Retorno de Inversión en la Adecuación a la normativa PCI DSS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Retorno de Inversión en la Adecuación a la normativa PCI DSS"

Transcripción

1 Retorno de Inversión en la Adecuación a la normativa PCI DSS Septiembre 2011 c. Santander, 101. Edif. A. 2º I E Barcelona I Tel.: I Fax: C. Arequipa, 1 I E Madrid I Tel.: I Fax: I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 1 (Confidencial) info@isecauditors.com I

2 La charla en 59 segundos... ROI? PCI DSS? I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 2 (Confidencial)

3 ÍNDICE 01 Seguridad en Tarjetas de Pago Necesidades Incidentes Estadísticas Mercado Undeground PCI DSS Historia y definición Información en las tarjetas Quién debe cumplir? Requerimientos ROI vs ROSI Qué es el ROI? y ejemplo Qué es el ROSI? y ejemplo 04 ROSI en la adecuación PCI DSS Ejemplo práctico 05 Conclusiones I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 3 (Confidencial)

4 1 Seguridad en Tarjetas de Pago Retorno de Inversión en la Adecuación a la normativa PCI DSS I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 4 (Confidencial)

5 1. Seguridad en Tarjetas de Pago Necesidad de proteger los datos de tarjeta I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 5 (Confidencial)

6 1. Seguridad en Tarjetas de Pago Abril 2011 Sony Online Entertainment Información de usuarios de SOE robada Acceso a datos 16 y 17 de Abril de Detectado el 2 de Mayo. 24,6 millones de cuentas comprometidas La base de datos contenía: Nombre (real y username) Hash del password Fecha de Nacimiento Dirección Correo electrónico Teléfono PAN?... Fuente: Sony Online Entertaiment ( I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 6 (Confidencial)

7 1. Seguridad en Tarjetas de Pago Octubre 2010 Empresa Turismo New York Página Web comprometida mediante SQL Injection Acceso a datos desde 26 Septiembre 2010 a 19 Octubre datos de tarjeta comprometidos La base de datos contenía: Nombre Dirección Correo electrónico PAN Fecha caducidad CVV2 Fuente: Department of Justice New Hampshire ( I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 7 (Confidencial)

8 1. Seguridad en Tarjetas de Pago Octubre 2007 TJX Cadena de retail estadounidense 94 millones de registros de tarjetas comprometidos Varios millones de dólares en costes y gastos Fuga de datos durante 18 meses TJX tuvo que hacer frente a denuncias de clientes y a multas de los fabricantes de tarjetas Fuente: GLG Group, ( -Million-Settlement-With-Visa-Inc.-In-the-Largest-Data-Breach-of-94-Million-Cardholders html) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 8 (Confidencial)

9 1. Seguridad en Tarjetas de Pago Incidentes de seguridad con tarjetas de pago Los datos de la tarjeta de crédito/débito son los más buscados PAN Fecha Caducidad Nombre Banda magnética o Chip Pistas1,2 CVV2 I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 9 (Confidencial)

10 1. Seguridad en Tarjetas de Pago Algunas Estadísticas Fuente: Verizon 2010 Data Breach Investigations Report ( Fuente: UK Security Breach Investigations Report 2010 by 7safe ( ) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 10 (Confidencial)

11 1. Seguridad en Tarjetas de Pago Algunas otras estadísticas I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 11 (Confidencial)

12 1. Seguridad en Tarjetas de Pago Carders: Trafican/explotan datos robados de tarjetas de pago. Están atacando: Comercios tradicionales Comercio electrónico Procesadores y agentes Mercado Underground Están buscando: Información personal (robo de identidad) Información de las pistas y PANs Para qué? Vender datos a compradores Comprar en línea (fraude) Respeto en la escena hack I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 12 (Confidencial)

13 1. Seguridad en Tarjetas de Pago Mercado Underground Carding Forums (DumpsMarket, CarderPortal, Shadowcrew, CarderPlanet ) Formas de Pago (Western Union, Money Gram, Paypal ) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 13 (Confidencial)

14 1. Seguridad en Tarjetas de Pago Mercado Underground Política de Reemplazo Precios más caros pero con garantías Palabras claves dumps, carder, cvv, embossed, hologram I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 14 (Confidencial)

15 2 PCI DSS [Payment Card Industry Data Security Standard] Retorno de Inversión en la Adecuación a la normativa PCI DSS I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 15 (Confidencial)

16 2. PCI DSS Esfuerzos descoordinados y propios de cada marca de pago DSP SDP AIS DSOP DISC Requeri mientos Requeri mientos Requeri mientos Requeri mientos Requeri mientos Proveedores de servicio Service provider Adquiriente Acquirer Comercio Merchant I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 16 (Confidencial)

17 2. PCI DSS AHORA: Esfuerzos coordinados y administrados conjuntamente 2006 Quienes deben cumplir Aprobación de cumplimiento Seguimiento y exigencia del cumplimiento Penalizaciones y multas Respuesta a incidentes DSP Estándares de seguridad y otros requerimientos SDP AIS DSOP DISC Proveedores de servicio Service provider Emisor Issuer Adquiriente Acquirer Comercio Merchant I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 17 (Confidencial)

18 2. PCI DSS Payment Card Industry Data Security Standard (PCI DSS) Define medidas de protección Procesan, transmiten y/o almacenamiento datos de tarjetas La versión actual v. 2.0 (Oct. 2010) Objetivo: Prevenir el fraude I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 18 (Confidencial)

19 2. PCI DSS PCI DSS: Información de tarjeta Esta información está clasificada en 2 categorías: Datos de Titular de Tarjeta: Número de Cuenta Principal (PAN) Nombre del Titular de la Tarjeta Fecha de Caducidad Datos Confidenciales de Autenticación: Datos Completos de la Banda Magnética Código de Validación de Tarjeta (CVV2/CVC2/CID/CAV2). PIN/PINBLOCK I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 19 (Confidencial)

20 2. PCI DSS PCI DSS: Información de tarjeta I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 20 (Confidencial)

21 2. PCI DSS PCI DSS: Información de tarjeta PCI DSS SÓLO APLICA si PANs (Primary Account Number) de 1. SE ALMACENAN 2. SE PROCESAN 3. SE TRANSMITEN I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 21 (Confidencial)

22 2. PCI DSS PCI DSS es un conjunto de requerimientos I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 22 (Confidencial)

23 2. PCI DSS Quién debe cumplir con PCI DSS? Proveedores de servicio (Service Providers) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 23 (Confidencial)

24 2. PCI DSS Quién debe cumplir con PCI DSS? Comercios (merchants) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 24 (Confidencial)

25 2. PCI DSS Quién debe cumplir con PCI DSS? Entidades Adquirentes (Acquirers) Entidad que el comercio utiliza para procesar sus transacciones Determinan el nivel del comercio/proveedor de servicios. Responsable cumplimiento comercio/proveedor de servicio Monitoriza grado de cumplimiento comercio/proveedor de servicio Informa marcas sobre cumplimiento de comercio/proveedor de servicio Responde ante las marcas en compromiso de tarjeta en comercio/proveedor de servicios. I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 25 (Confidencial)

26 3 ROI vs ROSI [Return On Investment vs Return On Security Investment] Retorno de Inversión en la Adecuación a la normativa PCI DSS I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 26 (Confidencial)

27 3. ROI vs ROSI Return On Investment (ROI): Qué es? Indicador Control de Gestión Viabilidad Económica Relación entre inversión realizada y beneficio obtenido Mayor ROI Mejor Inversión I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 27 (Confidencial)

28 3. ROI vs ROSI Return On Investment (ROI): Ejemplo Compra maquinaria para producción Coste máquina = Beneficios obtenidos productos fabricados por máquina = % ROI positivo Inversión viable en términos económicos ROI negativo Inversión no viable en términos económicos I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 28 (Confidencial)

29 3. ROI vs ROSI Return On Security Investment (ROI): Qué es? ROSI Retorno de Inversión en Proyectos Seguridad TI Viabilidad proyectos que tienen por objetivo disminuir el riesgo La Disminución del Riesgo asume el papel del Beneficio ya que en un proyecto de seguridad se espera que el beneficio sea una disminución del riesgo al que está expuesto el activo al que afecta el proyecto. I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 29 (Confidencial)

30 3. ROI vs ROSI Disminución del riesgo ó La Disminución del Riesgo cuantificada económicamente ( ) ó % Riesgo expuesto viene determinado por: Impacto (coste) de un incidente de seguridad Número de Incidentes de seguridad (anual) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 30 (Confidencial)

31 3. ROI vs ROSI Return On Security Investment (ROSI): Ejemplo Implantación de un antivirus: Es un proyecto, rentable, económicamente? Merece la pena la inversión? RESPUESTA Cálculo del ROSI del proyecto 4 infecciones de virus/año Tasa de ocurrencia anual Cada infección le cuesta a la empresa Coste incidente.. I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 31 (Confidencial)

32 3. ROI vs ROSI Return On Security Investment (ROSI): Ejemplo Una inversión (Antivirus) para disminuir el riesgo de ser infectados en un 75% implica un desembolso de ó %. %. ó... % I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 32 (Confidencial)

33 4 ROSI en la Adecuación a PCI DSS Retorno de Inversión en la Adecuación a la normativa PCI DSS I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 33 (Confidencial)

34 4. ROSI en la adecuación a PCI DSS Adecuación a PCI DSS Cualquier entidad que almacene, procese o transmita datos de tarjetas de pago PCI DSS Muchos tipos de empresas están afectadas por PCI DSS Comercios (Merchants) Entidades financieras / adquirientes (Acquirers) Proveedores de servicios (Service Providers) Las empresas afectadas por PCI DSS se preguntan: Es, la adecuación, rentable económicamente? Se puede medir, económicamente, la disminución del riesgo conseguida al alinearse a PCI DSS? Qué ROI voy a obtener en la adecuación a PCI DSS? I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 34 (Confidencial)

35 4. ROSI en la adecuación a PCI DSS Calcular el ROSI de la adecuación a PCI DSS ó Para el cálculo del ROSI necesitamos: Disminución del riesgo Obtenida al implantar la norma PCI DSS. Coste Proceso de adecuación/implantación de PCI DSS. I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 35 (Confidencial)

36 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Información Tipo de empresa: Comercio (Merchant) 8 millones de transacciones/año ( trans./día) Nivel 1 Suponemos... Un único incidente con tarjetas Lo detecta con 7 días de retraso Sólo el 75% de las tarjetas se ven comprometidas %. í í. I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 36 (Confidencial)

37 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Disminución del riesgo ó % Factores fundamentales cálculo del Coste de un Incidente: Multa de la entidad emisora de la tarjeta Investigación forense del incidente Reemplazar las tarjetas Fraude realizado Sanciones relativas a LOPD Pérdida de productividad de los empleados Restitución de la imagen de marca I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 37 (Confidencial)

38 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Coste de un incidente Multa de la entidad emisora Comercio no ha iniciado plan de adecuación a PCI DSS Experiencia necesita 1 año para cumplimiento Coste de la multa I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 38 (Confidencial)

39 4. ROSI en la adecuación a PCI DSS Investigación Forense Ejemplo práctico: Coste de un incidente La empresa que sufre un incidente de seguridad con tarjetas: Debe someterse a una Investigación Forense Debe asumir los costes de la Investigación Forense La auditoría la realiza un PFI (PCI Forensic Investigator) Gestionado por el PCI SSC El coste depende de: Gravedad del incidente Tamaño del comercio La auditoría puede alargarse varios días Coste medio (ejemplo) unos I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 39 (Confidencial)

40 4. ROSI en la adecuación a PCI DSS Reemplazo de las tarjetas Ejemplo práctico: Coste de un incidente Necesario reemplazo de tarjetas afectadas: Fabricantes pueden repercutir los costes reemplazo Coste medio: unos 2 /tarjeta Sanciones LOPD Incidente implica datos de carácter personal Infracción LOPD (grave o muy grave) Coste (aproximado) I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 40 (Confidencial)

41 4. ROSI en la adecuación a PCI DSS Fraude realizado Ejemplo práctico: Coste de un incidente El incidente puede implicar fraude económico Por ejemplo, compras no autorizadas Quién asume estos costes? Depende... Fraude total Proporciones entre agentes implicados Seguros Contratos Responsabilidades civiles Para nuestro ejemplo: Comercio asume un fraude de entre 5 y 20 /tarjeta Comercio tiene seguro antifraude de 1M I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 41 (Confidencial)

42 4. ROSI en la adecuación a PCI DSS Perdida de productividad Ejemplo práctico: Coste de un incidente La productividad se ve afectada en 2 niveles: Usuarios resolviendo el incidente Dejan sus tareas habituales Usuarios sin poder trabajar, debido Investigación Forense El propio incidente Tareas para resolver el incidente Estimamos el coste en entre 2 y 8 /tarjeta I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 42 (Confidencial)

43 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Coste de un incidente Recuperar imagen de marca La marca del comercio afectada por el Incidente Esfuerzo en Marketing Aminorar fuga de clientes Disminuir la dificultad en conseguir nuevos clientes Estimamos el coste en entre 500K y 2 MM. I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 43 (Confidencial)

44 4. ROSI en la adecuación a PCI DSS Resumen Ejemplo práctico: Coste de un incidente I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 44 (Confidencial)

45 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Disminución del riesgo Nuestro ejemplo práctico: Coste del Incidente Min: Max: Un sólo incidente Tasa de Ocurrencia Anual = 1 La implantación de PCI DSS Mitiga el riesgo de incidente en un 90% ó % ó.... I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 45 (Confidencial)

46 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Coste de la Adecuación Recordemos ó Disminución del Riesgo Coste (adecuación a PCI DS)? Vamos a ello... La adecuación a PCI DSS tiene 3 costes básicos: Coste consultoría Gap Analysis Valoración de riesgos Plan de Acción Coste adaptación sistemas y procesos a requisitos PCI DSS Implantación tareas para solventar no cumplimientos Coste de la auditoría de cumplimiento Debe ser realizada QSA I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 46 (Confidencial)

47 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Coste de la Adecuación 1. Coste consultoría Dependencia procesos incluidos en Entorno PCI Nuestro caso práctico (comercio nivel 1) Entre 10K y 50K 2. Coste adaptación sistemas y procesos a requisitos PCI DSS El coste más elevado de la adecuación Nueva infraestructura (HW) Modificaciones en desarrollos (SW) Redefinición de procesos Dependencia de flexibilidad y agilidad para Segmentar redes Eliminar datos de tarjetas Externalizar servicios, etc... En nuestro caso: entre 500K y 2MM I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 47 (Confidencial)

48 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: Coste de la Adecuación 3. Auditoría On Site (QSA) Sólo para niveles 1 Caso práctico: entre 15K y 50K COSTE total adecuación a PCI DSS... I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 48 (Confidencial)

49 4. ROSI en la adecuación a PCI DSS Ejemplo práctico: ROSI DE PCI DSS ó ó I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 49 (Confidencial)

50 5 Conclusiones Retorno de Inversión en la Adecuación a la normativa PCI DSS I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 50 (Confidencial)

51 5. Conclusiones Conclusiones Existe método para calcular viabilidad económica seguridad TIC Es aplicable a una adecuación a PCI DSS La implantación de PCI DSS (ejemplo) tiene un ROSI positivo I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 51 (Confidencial)

52 PREGUNTAS? Javier Moreno Molinero Account Manager GSEC, CISSP C. Santander, 101. Edif. A. 2º E Barcelona Tel.: Fax: C. Arequipa, 1 E Madrid Tel.: Fax: Su Seguridad es Nuestro Éxito I n t e r n e t S e c u r i t y A u d i t o r s [B a r c e l o n a] SEPTIEMBRE P. 52 (Confidencial)

Seguridad en medios de pagos

Seguridad en medios de pagos Seguridad en medios de pagos Pablo L. Sobrero QSA / Security Assessor psobrero@cybsec.com Agenda Payment Card Industry - Security Standards Council (PCI-SSC) Qué es? Objetivos Estándares Ciclo de vida

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

PCI DSS, UN PROCESO CONTINUO

PCI DSS, UN PROCESO CONTINUO Su Seguridad es Nuestro Éxito PCI DSS, UN PROCESO CONTINUO Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 I info@isecauditors.com

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar.

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Versión 1.0. 15 de octubre de 2008 PARA www.iso27000.es Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 LEY DE PROTECCIÓN DE DATOS (LOPD) RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 EN QUÉ CONSISTE LA LOPD? (LEY 15/1999) Es el derecho que tienen todos los ciudadanos a que sus datos

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Agosto 2007 Estándar de seguridad para PCI (Payment Card Industry): una respuesta de seguridad para las transacciones con tarjetas? el? *connectedthinking ? el? El entorno de

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago

Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Organiza: Patrocina: Seguridad OWASP en la Certificación PA DSS de Aplicaciones de Pago Abril 2011 Colabora: c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93 278

Más detalles

PCI-DSS 2.0 - Experiencias prácticas

PCI-DSS 2.0 - Experiencias prácticas PCI-DSS 2.0 - Experiencias prácticas Julio César Ardita, CISM jardita@cybsec.com Agenda - Payment Card Industry Security Standards Council (PCI-SSC) - Requisitos de validación de cumplimiento - Qualified

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Iupay: Cartera virtual para los pagos e-commerce

Iupay: Cartera virtual para los pagos e-commerce Iupay: Cartera virtual para los pagos e-commerce 24 de abril del 2014 Redsys, Servicios de Procesamiento, SL. www.redsys.es Tel.: +34 91 346 55 00 / Fax.: +34 91 415 43 70 Francisco Sancha 12 28034 Madrid

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9

ICTE NORMAS DE CALIDAD DE AGENCIAS DE VIAJES REGLAS GENERALES DEL SISTEMA DE CALIDAD. Ref-RG Página 1 de 9 Página 1 de 9 1 Página 2 de 9 SUMARIO 1. OBJETO 2. ALCANCE 3. DEFINICIONES 4. GENERALIDADES 5. NORMAS DE CALIDAD DE SERVICIO 6. ESTRUCTURA TIPO DE LAS NORMAS 7. MECANISMOS DE EVALUACIÓN 8. PONDERACIÓN

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

PROCEDIMIENTO GESTIÓN DE CAMBIO

PROCEDIMIENTO GESTIÓN DE CAMBIO Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando

Más detalles

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía

Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316. Guía Diputación de Albacete. Paseo Libertad, 5. 02001. Albacete. Tel. 967595300. Fax. 967520316 Guía 12 Obligaciones del responsable de seguridad exigibles por la LOPD Cesión de datos Es cesión o comunicación

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

III ED PREMIOS EMPRENDEDOR UCM

III ED PREMIOS EMPRENDEDOR UCM El guión que se presenta a continuación pretende ser una guía de los contenidos que debería reunir el Proyecto que se presente al certamen. No obstante, si se ha elaborado previamente el documento a partir

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A.

Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 1 Presentada por: Pablo Milano (CISSP / QSA / PA-QSA) Cybsec S.A. 2 Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM

CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM CONTACTENO INFO@BAACOL.COM WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina

Más detalles

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE

CAPITALES BLANQUEO DE. Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf. AddVANTE AddVANTE Legal Soluciones addvante.com/es/legal/soluciones/blanqueodecapitales.pdf PROGRAMA PARA LA PREVENCIÓN DE BLANQUEO DE CAPITALES Hoy en día, minimizar los riesgos legales respecto la Ley y el Reglamento

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos

INDICE Gestión Integral de Riesgos Gobierno Corporativo Estructura para la Gestión Integral de Riesgos 4.1 Comité de Riesgos INFORME GESTION INTEGRAL DE RIESGOS 2014 1 INDICE 1. Gestión Integral de Riesgos... 3 2. Gobierno Corporativo... 4 3. Estructura para la Gestión Integral de Riesgos... 4 4.1 Comité de Riesgos... 4 4.2

Más detalles

Curso Teórico-Práctico LOPD

Curso Teórico-Práctico LOPD Curso Teórico-Práctico LOPD La Constitución española de 1978 garantiza y protege los Derechos Fundamentales de las personas físicas entre los que se encuentran los derechos al honor y la intimidad. Dado

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

EN LA LA EMPRESA EMPRESA

EN LA LA EMPRESA EMPRESA PANEL DE OPINIÓN Nº 6 NIVELDE FORMACIÓN EN LA LA EMPRESA EMPRESA ESPAÑOLA RESULTADOSGenerales Más del 6 de las s que necesitan personal formado en idiomas detectan carencias sobre este aspecto en los candidatos

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Descripción General La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades

Más detalles

Seguro y sin riesgos. Información importante sobre reclamaciones (cargos en disputa), retrocesiones de cargo y fraude

Seguro y sin riesgos. Información importante sobre reclamaciones (cargos en disputa), retrocesiones de cargo y fraude Seguro y sin riesgos Información importante sobre reclamaciones (cargos en disputa), retrocesiones de cargo y fraude Gestión de reclamaciones (cargos en disputa) y retrocesiones de cargo En esta guía le

Más detalles

PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO. Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores

PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO. Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores PRINCIPALES CAMBIOS EN NORMATIVA VIGENTE EN MATERIA DE COMERCIO ELECTRONICO Ley de Servicios de la Sociedad de la Información Y Ley de Consumidores Importantes modificaciones legislativas Te recordamos

Más detalles

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A

REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A REGLAMENTO COMITÉ DE AUDITORÍA COMPAÑÍA MUNDIAL DE SEGUROS S.A Bogotá D.C. 2011 CONTENIDO I. Aspectos Generales 1.1 Objetivo del Comité de Auditoría 1.2 Normatividad Vigente para el Comité de Auditoría

Más detalles

Estrategias de marketing y comercialización

Estrategias de marketing y comercialización Estrategias de marketing y comercialización para garantizar la venta de su promoción en las condiciones más ventajosas y rentables para su empresa En Lançois Doval construimos una relación de confianza

Más detalles

DIRECTIVA DE CONTRATACIÓN PÚBLICA N 7 INSTRUCCIONES PARA USO DE GARANTÍAS EN PROCESOS DE COMPRAS

DIRECTIVA DE CONTRATACIÓN PÚBLICA N 7 INSTRUCCIONES PARA USO DE GARANTÍAS EN PROCESOS DE COMPRAS DIRECTIVA DE CONTRATACIÓN PÚBLICA N 7 INSTRUCCIONES PARA USO DE GARANTÍAS EN PROCESOS DE COMPRAS Las Directivas de Contratación son instrucciones para las distintas etapas de los procesos de compras y

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

Una vía de expansión de su empresa. Cuáles son las ventajas y los inconvenientes para el franquiciador?

Una vía de expansión de su empresa. Cuáles son las ventajas y los inconvenientes para el franquiciador? Franquicias Una vía de expansión de su empresa Qué es la franquicia? La franquicia es un sistema de comercialización de productos o servicios basado en la colaboración estrecha y continuada entre empresas

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services)

SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services) SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO (BCRS: Business Continuity and Recovery Services) ÍNDICE 1. Introducción 2. La importancia de la continuidad de un negocio y las TI 3. Proceso y

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ENS: Esquema Nacional de Seguridad

ENS: Esquema Nacional de Seguridad ENS: Esquema Nacional de Seguridad Notas sobre la presentación de Nacho Alamillo Introducción La Ley administrativa es diferente de la mercantil: no tiene sanción económica, pero cualquier daño que se

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón Haga clic para modificar el estilo de Haga clic para modificar el estilo de texto del ASPECTOS CLAVE DE SEGURIDAD EN PCI VICENTE AGUILERA DÍAZ DTOR. DEPARTAMENTO AUDITORÍA INTERNET SECURITY AUDITORS 1

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Curso online: Dirección Estratégica en la Empresa

Curso online: Dirección Estratégica en la Empresa Curso online: Dirección Estratégica en la Empresa El objetivo principal es que emprendedores, trabajadores con cierta responsabilidad, comerciantes, etc., estén preparados a la hora de tomar decisiones

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) D Comerciantes Versión 3.0 Febrero de 2014 Sección 1: Información

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Nuestro Seguro nace con la vocación de facilitaros la más amplia Cobertura para proteger

Nuestro Seguro nace con la vocación de facilitaros la más amplia Cobertura para proteger Nº. 14. Enero 2012 Y a hace un año que lanzamos al mercado conjuntamente con AXA, y con la colaboración de Peris Correduría de Seguros, el Seguro de Protección de Datos. Nuestro Seguro marcó un hito, sin

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores

UF0351: Aplicaciones informáticas de la gestión. comercial. TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores UF0351: Aplicaciones informáticas de la gestión TEMA 1. Utilización de aplicaciones de gestión en relación con clientesproveedores (CRM) TEMA 2. Utilización de aplicaciones de gestión de almacén TEMA 3.

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Código de Buenas Prácticas

Código de Buenas Prácticas Código de Buenas Prácticas Julius Baer Advisory (Uruguay) S.A. Febrero 2015 0 Contenido 1.- Introducción 2.- Ámbito de aplicación 3.- Compromiso con los clientes 4.- Transparencia en la información 5.-

Más detalles

Sistema Interno de Garantía de Calidad de la UIMP. Máster Universitario en Enseñanza del Español como Lengua Extranjera

Sistema Interno de Garantía de Calidad de la UIMP. Máster Universitario en Enseñanza del Español como Lengua Extranjera de la UIMP Máster Universitario en Enseñanza del Español como Lengua Extranjera Versión 01_09/10/2014 Índice 1. El funcionamiento del SIGC... 5 1.1. La Comisión de Calidad de la UIMP y la gestión institucional

Más detalles

GUIÓN PARA LA ELABORACIÓN DEL PLAN DE NEGOCIO

GUIÓN PARA LA ELABORACIÓN DEL PLAN DE NEGOCIO GUIÓN PARA LA ELABORACIÓN DEL PLAN DE NEGOCIO INTRODUCCIÓN El eje central sobre el que gira la creación de una microempresa es lo que, en el mundo empresarial, se denomina Plan de Negocio. El Plan de Negocio

Más detalles

FUNDACIÓN CENTRO NACIONAL DE INVESTIGACIONES ONCOLÓGICAS CARLOS III

FUNDACIÓN CENTRO NACIONAL DE INVESTIGACIONES ONCOLÓGICAS CARLOS III MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO FUNDACIÓN CENTRO NACIONAL DE INVESTIGACIONES ONCOLÓGICAS CARLOS III Informe de auditoría de las cuentas

Más detalles

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS

PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS PROGRAMAS DE FIDELIZACIÓN PARA EMPRESAS Índice La fidelización de clientes Soluciones TPCOM Los dispositivos necesarios Las tarjetas Los terminales La operativa del Sistema La información La Comunicación

Más detalles

Objetivos del curso. Gestión de riesgos y control interno. interna, el control interno, el control de gestión, la auditoría forense, auditoría

Objetivos del curso. Gestión de riesgos y control interno. interna, el control interno, el control de gestión, la auditoría forense, auditoría Gestión de riesgos y control interno Cursos formación continua para auditores de cuentas (ROAC) Objetivos del curso 1. Analizar el concepto de auditoría y sus diferentes clases. 2. Comparar las interrelaciones

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles