Mejores Prácticas de Autenticación:

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mejores Prácticas de Autenticación:"

Transcripción

1 Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información de tokens, así como mantener el control de la información y políticas de su protección. Ofrece niveles adicionales de protección a través de la codificación de información de tokens, así como la capacidad de almacenar y administrar llaves en su hardware. Enfrenta el problema de niveles de riesgo variables por usuarios y los requerimientos de los usuarios con elección de autenticación: autenticación basada en certificaciones, OTP, autenticación Mobile y acceso protegido a aplicaciones SaaS. Administración y visibilidad mejoradas, con administración, activación y control centralizados y simplificados. Probados por la industria, utilizando algoritmos basados en estándares no en tecnología patentada. Recientemente se han llevado a cabo un número significativo de violaciones a la seguridad de empresas de alto perfil, llevando a las organizaciones afectadas a las páginas centrales de las publicaciones de negocios. Estos eventos han tenido un impacto negativo en la imagen pública de estas compañías, y es posible que también hayan dañado sus negocios. Estos incidentes han llevado a los CIOs de muchas compañías a revaluar sus estrategias de protección de información de manera general, enfocándose al mismo tiempo en la autenticación de sus usuarios y en los requerimientos de seguridad de sus transacciones. Estas violaciones de seguridad son un recordatorio que cualquier compañía puede convertirse en el blanco de un ataque a la información de sus clientes, finanzas y otros aspectos confidenciales de su operación, así como de sus recursos de propiedad intelectual. Como respuesta a estas amenazas, una solución de seguridad y autenticación, exhaustiva y de distintos niveles, es esencial para proteger la información y los sistemas más delicados y vitales de una organización. Este artículo sugiere un conjunto de mejores prácticas para la autenticación de usuarios. El Guardián de una Solución Robusta de Info-Seguridad Las soluciones de seguridad necesitan ser administradas a partir de una solución de distintos niveles que combine codificación de datos, políticas de acceso, administración de llaves, protección de contenido y por supuesto autenticación, al igual que cualquier otro componente del centro de datos. Estos niveles necesitan integrarse en una red flexible que permita a la organización adaptarse a los riesgos que enfrenta. Cada uno de estos elementos puede ser dividido todavía más para desarrollar mejores prácticas al momento de su evaluación, activación y mantenimiento dentro del ciclo de vida de la protección de la información (Information Protection Lifecycle, ILP). Una solución de autenticación que asegure las identidades de los usuarios y los dispositivos de computo que accedan a las áreas no-públicas de la red de una organización es el primer paso para construir un sistema robusto de protección de información. La falta de mecanismos de autenticación adecuados puede causar una reacción en cadena que interferirá con la capacidad de una organización para proteger su información durante su ILP. Las violaciones de seguridad recientes han resaltado las vulnerabilidades en la activación de soluciones de autenticación. La activación de una solución de autenticación asegurará de 1

2 manera robusta que las identidades de los usuarios en un sistema sean validadas al momento de su acceso, funcionando así como el primer nivel de su arquitectura de info-seguridad de niveles múltiples. Mejores Prácticas de Autenticación de Usuarios A raíz de las violaciones de seguridad recientes, las organizaciones están examinando más de cerca sus soluciones de autenticación. Para entender mejor los riesgos a los que se enfrentan, se ha aconsejado a las organizaciones que analicen todo un rango de factores relacionados con su política de tecnologías de información, reglamentos y conformidades, comportamiento de sus empleados y almacenamiento de datos. Una vez que las organizaciones cuenten con un modelo de riesgo y estén más al tanto de sus vulnerabilidades, éstas se encontrarán en una mejor posición para minimizar el riesgo de una violación de seguridad, así como desarrollar una estrategia de autenticación apropiada a sus necesidades. Esta estrategia necesita definirse de acuerdo a sus negocios y usuarios los cuales necesitarán autenticarse para acceder al sistema. Tomando estos factores en consideración, el CIO puede definir una solución de niveles para la autenticación que incluya el sistema central de autenticación, el ciclo de vida de los componentes de autenticación, así como las soluciones complementarias. Conforme las compañías revalúen sus estrategias para mitigar sus riesgos de info-protección, deben estudiar de cerca las recomendaciones de las siguientes prácticas: Sistema de Autenticación Central Haga que su solución de autenticación sea la adecuada para sus negocios, usuarios y riesgos Una solución flexible que permita a una organización implementar diferentes métodos de autenticación de acuerdo a sus diferentes niveles de riesgo puede asegurar un sistema robusto que pueda ser activado tanto de forma eficiente como costo-eficiente. Las tecnologías para autenticación de factores múltiples incluyen: Contraseñas de Uso Único (One-Time Passwords, OTP): La tecnología OTP está basada en un secreto compartido o semilla, almacenados en un dispositivo de autenticación y en el respaldo de la autenticación. Este método asegura la autenticación generando un código de acceso que se utiliza una sola vez, basado en el secreto del token. Autenticación Basada en Certificados (Certificate-based Authentication, CBA): Este método asegura la autenticación utilizando una llave de codificación pública y privada que es única tanto para el dispositivo de autenticación como para la persona que la posee. Los tokens CBA también puede utilizarse para firmar transacciones digitalmente o para asegurar que no haya rechazos. Autenticación Basada en Contextos: La autenticación basada en contextos utiliza información contextual para verificar si la identidad del usuario es auténtica o no, y se recomienda como un complemento para otras tecnologías potentes de autenticación. Para desarrollar una solución robusta de autenticación, las organizaciones debieran considerar sus negocios, usuarios y riesgos, así como seleccionar una solución que les proporcione la flexibilidad para adaptarse conforme lo necesiten. Por ejemplo, si una organización está interesada en implementar soluciones de protección adicionales que se apoyen en tecnología PKI, tales como codificación de discos duros, conexión a redes, y firmas digitales, o esté pensando cómo incorporar tales soluciones en el futuro, ellos deben considerar implementar un CBA, ya que éste permite tales aplicaciones. Fortalezca sus Soluciones OTP con un Secreto de Usuario Compartido Para una autenticación OTP, puede implementarse un nivel adicional de seguridad añadiendo un número de identificación personal (Personal Identification Number, PIN) de 4 u 8 dígitos a la contraseña de uso único generada por el token. El PIN OTP es algo que solamente usted sabe un precepto fundamental para la autenticación de factores duales. Esto asegura que, incluso si el mecanismo basado en tokens de la autenticación es violado, el hacker aún necesitará el PIN del usuario para acceder al sistema. 2

3 Seleccione soluciones que se adhieran a Protección y Certificaciones basados en estándares Los productos construidos de acuerdo a cripto-algoritmos basados en estándares y protocoles de autenticación son preferibles. A diferencia de algoritmos patentados, los algoritmos basados en estándares han superado el escrutinio público por parte de expertos de la industria y la protección, reduciendo la posibilidad de cualquier vulnerabilidad o debilidad inherentes. Más aún, estos cuentan con el apoyo de toda la industria. El uso de productos que han atravesado el proceso de validación de un tercero acreditado como el Estándar Federal de Procesamiento de Información (Federal Information Processing Standard, FIPS) o la certificación de Common Criteria asegura que estos cumplen con los estándares de la industria. Considere Todos los Puntos de Acceso Las organizaciones necesitan asegurar que el acceso a toda su información delicada sea autenticado, ya sea que ésta resida en sus instalaciones o en una nube. Las organizaciones deben implementar los mismos mecanismos de protección para los recursos de nube tal como lo harían para el acceso remoto a la red corporativa. Además, las organizaciones deben activar mecanismos para asegurar que los usuarios que accedan a los recursos de su red a través de dispositivos Mobile (como tablets o smart phones) sean autenticados de forma segura. Implemente Políticas Efectivas de Administración de Contraseñas Siempre que una contraseña sea requerida ya sea para asegurar la autenticación del usuario o cuando se establezcan las contraseñas para los tokens CBA SafeNet recomienda seguir las siguientes prácticas de administración: Las organizaciones no deben permitir el uso de contraseñas por defecto. Las organizaciones deben utilizar contraseñas basadas en combinaciones de letras mayúsculas, minúsculas y dígitos. Las organizaciones deben utilizar contraseñas formadas por 8 caracteres como mínimo. Las organizaciones no deben permitir contraseñas iguales al nombre del usuario. Las organizaciones deben efectuar cambios de contraseñas regularmente. La vigencia de una contraseña debe estar basada en su perfil de riesgo pero, por lo menos, debe cambiarse cada tres meses. Activación de una Autenticación OTP Robusta Complemente su Solución de Autenticación con una Administración de Llave Robusta Los sistemas de autenticación OTP están basados en un secreto compartido, usualmente conocido como la semilla OTP (o valor de la semilla token). Esta semilla es usada para generar la contraseña de uso único. La semilla OTP es almacenada tanto en el token como en el sistema de administración de autenticación. La efectividad del mecanismo de autenticación OTP depende de la confidencialidad de la semilla OTP, así como de la fortaleza de codificación del algoritmo utilizado para generar la contraseña de uso único. Si cualquiera de estos elementos es expuesto, entonces la fortaleza de toda la solución de autenticación sería debilitada. En la mayoría de los casos, el proveedor de los programas del sistema de autenticación es quien siembra en el token y proporciona la información del token al cliente. Cuando un token es asignado a un usuario, se establece el enlace entre el usuario y el autenticador. Estas semillas de token asignadas - las cuales están asociadas al perfil de autenticación del usuario son utilizadas por el administrador de autenticación para controlar el acceso a la información. La administración de llaves ayuda a prevenir robos desde el interior, así como la instalación de software perjudicial, almacenando la información protegida en un sistema de archivos o base de datos codificados. Ya que todos los sistemas de autenticación están formados por algún 3

4 tipo de información secreta, la protección de esta información es primordial. Por lo tanto, es recomendable codificar la base de datos de por ejemplo un sistema de autenticación OTP que almacene las semillas de sus tokens y la información que enlaza a ésta con los usuarios a los que pertenece en una base de datos codificada. Administrar las llaves de codificación que conceden el acceso a esta información se ha convertido en un factor crítico para una solución de protección exhaustiva. Para conseguir una administración de llaves robusta, los clientes pueden almacenar llaves de codificación en un módulo de hardware de protección (hardware security module, HSM). Controle la Protección de su Información desde sus Instalaciones Las organizaciones que perciben su perfil de riesgo como alto pueden crear otro nivel de protección programando las semillas de sus tokens desde su propio centro de datos. Los tokens programables en sus propias instalaciones permiten que las organizaciones generen la protección de la información de sus tokens y programarla de forma segura. Para las organizaciones particularmente percibidas en riesgo, apoyarse en la protección de un proveedor representa una variable más fuera de su control, sin importar las medidas de seguridad tomadas por éste. Esta recomendación principalmente funciona para los sectores en los que las preocupaciones de seguridad son mucho más prioritarias, como en los servicios financieros, de salud o gubernamentales. Soluciones Complementarias Utilice Autenticadores Previos al Inicio de Equipo para Proteger los Dispositivos Mobiles y Portátiles de su Fuerza de Trabajo Para los componentes críticos de su sistema, las organizaciones deben contemplar la necesidad de autenticaciones previas al inicio de un equipo. Esto asegurará que únicamente los empleados seleccionados puedan iniciar el sistema y realizar operaciones relacionadas con el administrador. Para los usuarios que almacenen información delicada en dispositivos mobile o computadoras laptop, la codificación completa del disco duro con autenticación previa al inicio (basada en certificados) ayuda asegurar que la información en un dispositivo perdido o robado no sea expuesta. Desarrolle Funciones de Detección y Auditoría La auditoría de rastros y la detección pueden identificar rápidamente si el sistema de una organización ha sido violado. La auditoría de rastros es efectiva ya que proporciona información acerca de los intentos de autenticación con el sistema, sean exitosos o no. El indicador más obvio de un ataque es un incremento brusco en el número de accesos fallidos y cuentas bloqueadas pero, comúnmente, éste sería el trabajo de un hacker torpe y poco sofisticado. Generalmente, las políticas de bloqueo limitan este tipo de ataques. Los hackers con mayor habilidad intentarán pacientemente un volumen muy pequeño de intentos de acceso o recurrirá a métodos de ingeniería social, tales como llamar al escritorio de ayuda solicitando un cambio de PIN o contraseña. Sin herramientas de auditoría efectivas, estos tipos de ataque pueden pasar desapercibidos. La Autenticación Basada en Contextos Complementa una Solución de Niveles Múltiples La autenticación basada en contextos utiliza información contextual para determinar si la identidad de un usuario es auténtica o no. Basándose en perfiles de riesgo, las organizaciones pueden limitar el acceso a artículos específicos del sistema o de contenido, basándose en el criterio del usuario, incluyendo si el usuario está autenticando desde la red local o vía remoto; si el usuario está accediendo a la información desde una computadora del corporativo; o si el horario de acceso parece razonable (es decir, si se lleva a cabo durante horas de oficina en el país donde esté ubicado el usuario, basándose en el IP de su computadora). Ya que gran parte de la información contextual utilizada está disponible al público y, por lo tanto, es fácil de obtener para un hacker, se recomienda utilizar este método para complementar otros métodos de autenticación más fuertes o como el primer nivel de autenticación de una solución de niveles múltiples. 4

5 Autenticación Versátil para una Estructura de Protección Exhaustiva Reconociendo la creciente complejidad que implica mantener controles de seguridad en este panorama tan diverso, SafeNet ofrece a las organizaciones suites de productos integradas para asegurar el acceso autorizado y la administración de todos los múltiples factores de las operaciones de autenticación para los empleados que necesitan acceder de manera protegida a aplicaciones en sus instalaciones o en nubes, y para clientes o socios que realizan negocios online. Las galardonadas soluciones de SafeNet ofrecen una base, extensible y exhaustiva, para proteger las fuertes necesidades de autenticación y verificación de transacciones de una organización. El Ambiente de Autenticación Totalmente Confiable de SafeNet Debido a eventos recientes, SafeNet es el primero en ofrecer una estructura de autenticación que proporciona a las empresas protección, flexibilidad y control sobre su ambiente de autenticación sin precedentes. La estructura incluye: Tokens programables desde sus propias instalaciones: Permite a los clientes generar la protección de la información y programación de sus tokens desde sus instalaciones. SafeNet es uno de los pocos proveedores capaz de programar tokens desde las instalaciones del cliente para generar tokens OTP. Los tokens CBA son automáticamente reprogramables. Ofrece niveles adicionales de protección: Codifica la información de los tokens y almacena/administra llaves con un HSM. Mejora la administración y visibilidad: Administración, activación y manejo centralizados y simplificados. Probado por la industria: Algoritmos basados en estándares no en tecnología patentada. La Familia de Soluciones de Autenticación de SafeNet para Acceso Remoto, Local o por Nube Las soluciones empresariales de SafeNet permiten a las organizaciones cumplir con sus necesidades de protección y planear para contingencias sin necesidad de cambiar su infraestructura esencial. Ofreciendo plataformas flexibles de administración, el rango más amplio de fuertes metodologías de autenticación y factores de forma; capacidad de verificación de transacciones, así como federación de identidad y acceso individual, las soluciones de SafeNet proporcionan las bases de una protección lista para el futuro que permite que las organizaciones adopten una estrategia de administración de identidades modular y evolutiva, asegurando que sus necesidades de protección sean cumplidas conforme cambian las nuevas amenazas, dispositivos y necesidades de los usuarios. Aplicaciones Protegidas en Nube Vía Remoto Acceso a Red Local Acceso Remoto Protegido a Aplicaciones en Red Las soluciones de autenticación de SafeNet son administradas por una plataforma única de autenticación, lo cual permite: Acceso remoto protegido para empleados y socios Protección para transacciones bancarias online Apoyo de nube incrustado para proteger acceso a aplicaciones SaaS 5

6 Acceso protegido a recursos corporativos para dispositivos Mobile Un servidor único de autenticación para una administración centralizada y simplificada Un ambiente de autenticación totalmente confiable para que los clientes puedan controlar su propia información. Para obtener más acerca de las soluciones de autenticación de SafeNet, visite nuestro sitio en Administración de SafeNet CBA Verificación de Transacciones OTP OOB Acerca de SafeNet Fundada en 1983, SafeNet es un líder global en la protección de información. SafeNet protege los recursos más valiosos de sus clientes, incluyendo identidades, transacciones, comunicaciones, información y licencias de software, a través del ciclo de vida de dicha información. Más de clientes incluyendo tanto empresas comerciales como agencias gubernamentales, en más de 100 países confían sus necesidades de protección de información en SafeNet. Contáctenos: Para conocer la ubicación de nuestras oficinas y nuestra información de contacto, por favor visítenos en Síganos: SafeNet, Inc. Todos los derechos reservados. SafeNet y el logo de SafeNet son marcas registradas de SafeNet. Los nombres de los otros productos son marcas registradas de sus dueños respectivos. WP (ESLA) A

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios

HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Creación y administración de cuentas de usuario locales

Creación y administración de cuentas de usuario locales Creación y administración de cuentas de usuario locales Contenido Descripción general 1 Introducción a las cuentas de usuario 2 Cuentas de usuario locales 3 Directrices para nuevas cuentas de usuario 5

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio

Cisco WebEx Mejores prácticas para reuniones seguras para organizadores y administradores del sitio Descripción general de la privacidad de WebEx Las soluciones en línea de Cisco WebEx ayudan a permitir que los equipos virtuales y los empleados alrededor del mundo se reúnan y colaboren en tiempo real

Más detalles

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org

Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad

Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Implementación de redes Windows 2000

Implementación de redes Windows 2000 Implementación de redes Windows 2000 Contenido Descripción general 1 Características de un dominio 2 Beneficios de un dominio 3 Organización de un dominio 5 Características del Directorio Activo 6 Beneficios

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Política de cookies. Introducción Acerca de las cookies

Política de cookies. Introducción Acerca de las cookies Introducción Acerca de las s Política de s La mayoría de sitios web que usted visita utiliza s para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea durante su visita

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

MS_10972 Administering the Web Server (IIS) Role of Windows Server

MS_10972 Administering the Web Server (IIS) Role of Windows Server Administering the Web Server (IIS) Role of Windows Server www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Por favor no imprimas este documento

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO Mtra. Mariela Osorio Domínguez El Modelo Nacional de Gestión de Tecnología considera la Protección del Patrimonio Tecnológico como la salvaguarda y cuidado del patrimonio

Más detalles