Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención
|
|
- José Francisco Jiménez Cruz
- hace 8 años
- Vistas:
Transcripción
1 Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009
2 Retos en la APF 2
3 Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información 2
4 Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información Ley Federal de Responsabilidades Administrativas de los Servidores Públicos Artículo 8: Todo servidor público tendrá las siguientes obligaciones: V.- Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o comisión, tenga bajo su responsabilidad, e impedir o evitar su uso, sustracción, destrucción, ocultamiento o inutilización indebidos; 2
5 Retos en la APF Existe una normatividad alrededor de la información: Ley de Clasificación y Desclasificación de la información Ley de Organización y Conservación de Archivos Ley de Seguridad de información Ley Federal de Responsabilidades Administrativas de los Servidores Públicos Artículo 8: Todo servidor público tendrá las siguientes obligaciones: V.- Custodiar y cuidar la documentación e información que por razón de su empleo, cargo o comisión, tenga bajo su responsabilidad, e impedir o evitar su uso, sustracción, destrucción, ocultamiento o inutilización indebidos; Recomendaciones para la organización y conservación de correos electrónicos institucionales de las dependencias y entidades de la APF. Publicado en DOF el 10 de febrero de 2009 Correos Electrónicos de Archivo (CEA). Aquellos correos institucionales que registran información relativa a un hecho, acto administrativo, jurídico, fiscal o contable, generado, recibido o conservado bajo cualquier título, en la organización del trabajo, en el ejercicio de atribuciones de las dependencias o entidades y la actividad o desempeño de los servidores públicos, incluidos los procesos deliberativos respectivos. 2
6 Information Risk Management Mantener lo nocivo fuera 3
7 Information Risk Management Mantener lo nocivo fuera Mantener la información 3
8 Information Risk Management Mantener lo nocivo fuera Mantener la información 3
9 Information Risk Management Mantener lo nocivo fuera Mantener la información Encontrar fácilmente 3
10 Information Risk Management Mantener lo nocivo fuera Mantener la información Encontrar fácilmente Información no estructurada 3
11 Manejo de la información Dónde están sus datos confidenciales? Cómo se utilizan? Cuál es la mejor manera de evitar las pérdidas? 4
12 Qué es la prevención contra la pérdida de datos? DETECCIÓN SUPERVISIÓN PROTECCIÓN 5
13 Qué es la prevención contra la pérdida de datos? DETECCIÓN SUPERVISIÓN PROTECCIÓN PREVENCIÓN CONTRA LA PÉRDIDA DE DATOS (DLP) 5
14 Requisitos clave de la prevención contra la pérdida de datos DETECCIÓN Localizar datos donde sea que se encuentren almacenados. Crear inventarios de datos confidenciales. Administrar la limpieza de datos. SUPERVISIÓN Comprender cómo se usan los datos. Comprender el contenido y el contexto. Obtener visibilidad completa de la dependencia. PROTECCIÓN Obtener visibilidad de las infracciones de políticas. Proteger los datos de forma anticipada. Prevenir la pérdida de datos confidenciales. Definir una política unificada en toda la dependencia. ADMINISTRACIÓN Reparar los incidentes e informe sobre ellos. Detectar el contenido con precisión. 6
15 Requisitos clave de la prevención contra la pérdida de datos DETECCIÓN Localizar datos donde sea que se encuentren almacenados. Crear inventarios de datos confidenciales. Administrar la limpieza de datos. SUPERVISIÓN Comprender cómo se usan los datos. Comprender el contenido y el contexto. Obtener visibilidad completa de la dependencia. PROTECCIÓN Obtener visibilidad de las infracciones de políticas. Proteger los datos de forma anticipada. Prevenir la pérdida de datos confidenciales. Definir una política unificada en toda la dependencia. ADMINISTRACIÓN Reparar los incidentes e informe sobre ellos. Detectar el contenido con precisión. 6
16 Clasificación y Retención SharePoint File 7
17 Clasificación y Retención SharePoint File 7
18 Clasificación y Retención Enterprise Vault SharePoint File 7
19 Clasificación y Retención Enterprise Vault SharePoint File Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7
20 Clasificación y Retención Enterprise Vault SharePoint File Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7
21 Clasificación y Retención Enterprise Vault SharePoint File Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación 7
22 Clasificación y Retención Acceso transparente Búsqueda Descubrimiento / Supervisión Enterprise Vault SharePoint File Seguro Racionalizado Retención / Expiración Escalable Indexación Categorización Clasificación Económico Rápido Confiable 7
23 Plataforma de archiving Servidor Servidores archivos Servidor Mensajería SharePoint Bases de Datos (Legacy) Equipo escritorio ECM 8
24 Plataforma de archiving Servidor Almacena Servidores archivos Migración Servidor Mensajería SharePoint Bases de Datos (Legacy) Compresión De-duplicación Transparencia Equipo escritorio ECM 8
25 Plataforma de archiving Servidor Almacena Administra Servidores archivos Servidor Mensajería SharePoint Bases de Datos (Legacy) Migración Compresión De-duplicación Transparencia Retención Expiración Preservación Auditoría Equipo escritorio Archive ECM 8
26 Plataforma de archiving Servidor Almacena Administra Descubre Servidores archivos Migración Retención Búsqueda Servidor Mensajería Compresión Expiración Exportación SharePoint De-duplicación Preservación Supervisión Bases de Datos (Legacy) Transparencia Auditoría Análisis Equipo escritorio Archive ECM 8
27 Plataforma de archiving Servidor Almacena Administra Descubre Servidores archivos Migración Retención Búsqueda Legal Servidor Mensajería Compresión Expiración Exportación SharePoint De-duplicación Preservación Supervisión Seg. Info. Bases de Datos (Legacy) Transparencia Auditoría Análisis RH Equipo escritorio Archive Usuario Final ECM CLASIFICACIÓN 8
28 Reducción de costos en almacenamiento Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
29 Reducción de costos en almacenamiento Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
30 Reducción de costos en almacenamiento Enterprise Vault Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
31 Reducción de costos en almacenamiento Enterprise Vault Share Point File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
32 Reducción de costos en almacenamiento Enterprise Vault Share Point Storage NTFS, NetApp, EMC, IBM, Storage TEK, etc. File Single Instance Storage Global SIS y Vault Store Sharing Utilización de firma Trabaja con archivos dispersos Mismo esquema de almacenamiento Compartición a nivel de anexo Exchange, SharePoint, FSA etc. Soporte de bloqueo, deduplicación y/ o compresión Almacenamiento tipo WORM 9
33 Administración eficiente de información no estructurada PC Network Share 10
34 Administración eficiente de información no estructurada PC Network Share 10
35 Administración eficiente de información no estructurada PC Respaldo PC Respaldo Network Share 10
36 Administración eficiente de información no estructurada PC Respaldo PC Enterprise Vault Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10
37 Administración eficiente de información no estructurada PC Respaldo PC Enterprise Vault De-Dupe en , Attachments, SharePoint, etc. Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10
38 Administración eficiente de información no estructurada Acceso Transparente a Usuario Final PC Respaldo PC Enterprise Vault De-Dupe en , Attachments, SharePoint, etc. Respaldo Network Share Localiza PST/NSF Servidores Red PCs Migración del PST/NSF al archive Incluyendo usuarios móviles Limita la acción del usuario Manejo de PST/NSF Elimina, oculta Compacta 10
39 Gracias! Copyright 2008 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Mitos Desenmascarados de la Prevención de Perdida de Información
Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesPrevención y protección contra la fuga de datos Alejandro Zermeño
Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de
Más detallesJose Carlos Cerezo Luna. Especialista de seguridad
Jose Carlos Cerezo Luna Especialista de seguridad 1 Objetivo del ENS Programa integral de seguridad Crear condiciones necesariasdeconfianza confianza en el uso de los medios electrónicos, a través de medidaspara
Más detallesInformación en las PyMEs. Principales Hallazgos América Latina
Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES
Más detallesEs tiempo de Mover la Seguridad del Correo a la Nube?
Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesEMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida
EMC SourceOne TM para Microsoft SharePoint 7.0 Búsqueda de archivo Tarjeta de referencia rápida Utilice la búsqueda de archivo para buscar y restaurar contenido de SharePoint que se encuentre archivado
Más detallesLa productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesLa Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer
La Próxima Generación en Protección de Datos para Ambientes Virtualizados Fabiana Reami SOLA Sr System Engineer Deduplication Everywhere 1 Deduplication Everywhere Agenda 1 Deduplication y sus beneficios
Más detallesLidiando con el contenido no estructurado. An Oracle White Paper Junio 2009
Lidiando con el contenido no estructurado An Oracle White Paper Junio 2009 Lidiando con el contenido no estructurado El contenido no estructurado es cualquier tipo de información que no esta contenida
Más detallesMicrosoft Developer Network Academic Alliance Características
Microsoft Developer Network Academic Alliance Características Qué es MSDN AA? MSDN Academic Alliance (MSDNAA) está diseñado para proporcionar a las universidades y ciclos formativos de grado superior de
Más detallesMarco normativo para el establecimiento de las medidas de seguridad
Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesMejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014
Mejore su proceso de administración de viajes y reservas en línea con SAP Cloud for Travel & Expense y GetThere Francisco Del Valle Marzo 12, 2014 SAP FORUM 2014 COLOMBIA 2011 SAP AG. All rights reserved.
Más detallesJuan Alberto González Esparza Director General de Microsoft México. México D.F., Octubre 25 de 2007
Juan Alberto González Esparza Director General de Microsoft México México D.F., Octubre 25 de 2007 Desarrollar relaciones con clientes Optimizar operaciones Impulsar innovación Formar conexiones con socios
Más detallesLa importancia de clasificar la información para evitar la pérdida de información confidencial
La importancia de clasificar la información para evitar la pérdida de información confidencial Gerardo Maya SANS GSEC, GCIH Julio 2008 Agenda Panorama de seguridad en Internet La pérdida de datos Clasificando
Más detallesSymantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.
Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de
Más detallesValoración. Selección. Depuración
Las etapas de la selección documental La selección documental consta de tres etapas: Valoración Selección Depuración La valoración documental Es el análisis que se realiza de la información contenida en
Más detallesSymantec Enterprise Vault 7.0
Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado
Más detallesMicrosoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno
Microsoft Dynamics AX 2012 para Sector Público: Soluciones para el Gobierno Ponente Título Fecha Agenda Retos del Sector Público Tendencias en el Sector Público Modernización del entorno de trabajo Contabilidad
Más detallesSeguridad en Aplicaciones Críticas; SAT. Carlos Jiménez González
Seguridad en Aplicaciones Críticas; SAT Carlos Jiménez González Industry Forum 2009 2009 IBM Corporation Agenda Quién es el SAT? Necesidad Búsqueda de Soluciones Porqué asegurar los datos / Bases de Datos?
Más detallesProductos Oracle para gobierno de SOA. Oracle White Paper Mayo 2009
Productos Oracle para gobierno de SOA Oracle White Paper Mayo 2009 Productos Oracle para gobierno de SOA RESUMEN EJECUTIVO La solución de Oracle SOA Governance es un elemento clave de la estrategia de
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesSymantec Enterprise Vault 7.0
Symantec Enterprise Vault 7.0 Almacene, administre e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y administrar los datos se ha intensificado
Más detallesSuites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia
Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesRoadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz
Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesNOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.12 Revisión A Mayo 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California 94085
Más detallesElija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving
Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Los sistemas de backup más rápidos del mundo El primer sistema del mundo para retención a largo plazo de datos de backup
Más detallesPresentación de las soluciones: Protección de datos
Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesNuevas formas de archivar documentos electrónicos
Nuevas formas de archivar documentos electrónicos Fundación Sierra Pambley 5as Jornadas Archivando León 8 y 9 de noviembre 2012 Carmen Conty Directora General EVER TEAM Spain Gestión y conservación de
Más detallesEl entorno de seguridad de Microsoft es muy recomendable, sobre todo si la plataforma es heterogénea
Microsoft Forefront : Productos para la Seguridad de las Empresas Caso de Éxito de Soluciones de Clientes Empresa española de servicios de Tecnología adopta Microsoft Forefront como solución para la seguridad
Más detallesGuía de Medidas de Seguridad
Guía de Artículo 29. Los entes públicos establecerán las medidas de seguridad técnica y organizativa para garantizar la confidencialidad e integridad de cada sistema de datos personales que posean Las
Más detallesIntroducción a la Administración de Roles. Un Oracle White Paper Septiembre 2008
Introducción a la Administración de Roles Un Oracle White Paper Septiembre 2008 Introducción a la Administración de Roles Hay cuatro categorías de soluciones de la administración de roles: 1. propósito
Más detallesMicrosoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red
Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesHoja de trabajo de configuración de la serie EMC VNXe
Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el
Más detallesMicrosoft Virtualization para profesionales de VMware
Impulso Sesión 3 VDI Microsoft Virtualization para profesionales de VMware Módulo 11: Información general de v- Alliance Solution Módulo 2: Diferenciar Microsoft & VMware Módulo 3: Opciones de implementación
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesHoja de datos: Protección de datos OpsCenter Analytics
Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización
Más detallesANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.
ANEXO II COMPROMISO RELATIVO AL TRATAMIENTO DE DATOS DE CARÁCTER PERSONAL, DE OBLIGADA ACEPTACIÓN PARA AQUELLAS ENTIDADES QUE OBTENGAN LA CONDICIÓN DE ENTIDAD COLABORADORA DE LANBIDE-SERVICIO VASCO DE
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesPreguntas y respuestas
Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Preguntas y respuestas Este documento proporciona preguntas y respuestas sobre el uso del software
Más detallesPENSIONES CIVILES DEL ESTADO DE CHIHUAHUA OTROS, CONSIDERADOS RELEVANTES Fecha de Revisión: 30/Septiembre/2011
LINEAMIENTOS PARA LA APLICACIÓN DE LA LEY PARA LA TRANSPARENCIA Y ACCESO A LA INFORMACION PÚBLICA DEL ESTADO DE CHIHUAHUA Y SU REGLAMENTO, ENTRE LOS SERVIDORES PUBLICOS DE PENSIONES CIVILES DEL ESTADO
Más detallesManual de Usuario Sistema Operativo: ios v4.1.1
Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesServicio de Reclamos Amadeus Guía Rápida
Servicio de Reclamos Amadeus Guía Rápida 2013 Amadeus North America, Inc. All rights reserved. Trademarks of Amadeus North America, Inc. and/or affiliates. Amadeus is a registered trademark of Amadeus
Más detallesAutodesk BIM (Building Information Modeling) para Infraestructrura. Fernando Sánchez SME Infrastructure Solutions
Autodesk BIM (Building Information Modeling) para Infraestructrura Fernando Sánchez SME Infrastructure Solutions El futuro de hoy, no es igual al futuro de antes BIM para Infraestructura BIM para Infraestructura
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento
Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta
Más detallesGLOSARIO DE TÉRMINOS
GLOSARIO DE TÉRMINOS A Alcance de la auditoría. El marco o límite de la auditoría y las materias, temas, segmentos o actividades que son objeto de la misma. Auditores externos. Profesionales facultados
Más detallesLINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES
LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por
Más detallesDoD 5015 DOM 1.0 HTML, HTTP, HTTPS MathML ODBC OpenDocument 1.1 Open XML (IS29500) OpenSearch OpenType PDF (IS32000) PDF/A RTF RSS, ATOM SOAP SVG UDDI Unicode URI/URN W3C XML Schema WCAG WebDAV WSDL WSRP
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesINFORME Gestión de la información y eficacia operacional de SharePoint con EMC SourceOne
INFORME Gestión de la información y eficacia operacional de SharePoint con EMC SourceOne Patrocinado por EMC Corporation Laura DuBois Mayo de 2010 Oficinas centrales globales: 5 Speen Street Framingham,
Más detallesHoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.
Almacene, administre y detecte la información esencial de la empresa. Solución de archivado fiable y probada para el correo electrónico Symantec Enterprise Vault, la solución líder del mercado para el
Más detallesprocesos de recopilación manual de TI.
Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesNOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS
NOTAS DE LANZAMIENTO SOFTWARE TRIMBLE ACCESS Versión 2014.11 Revisión A Abril 2014 1 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesSecretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA
Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada
Más detallesUna mejor forma de Manejar Datos
Una mejor forma de Manejar Datos Data Centers de Antes Físico Administración de Datos era Administrable Pasado Cliente / Servidor Servidores Windows Servidores UNIX Servidores ERP/ ECM Servidores Email
Más detallesADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS. Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera
ADMINISTRACIÓN DOCUMENTAL: ARCHIVOS ELECTRONICOS Hermosillo, Sonora Martes 26 de Noviembre de 2013 Impartido por: Lic. Yigal Teran Rivera -Preservar documentos y expedientes en archivos organizados y actualizados.
Más detallesHoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento
Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.
Más detallesOffice 2010 Licenciamiento. Pablo Rovira provira@microsoft.com Jefe de Producto
Office 2010 Licenciamiento Pablo Rovira provira@microsoft.com Jefe de Producto La mejor experiencia de productividad a través del PC, teléfono móvil y navegador Office Web Apps Office 2010 suites Office
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesCuadro 1. Directrices, políticas y procedimientos que la respaldan. NOMBRE DEL DOCUMENTO O REGISTRO
DSFE-P-10 Elaborado por: Archivista Bach. Gladys Rodríguez López Fecha: Julio, 2014 1. INTRODUCCIÓN Ministerio Agricultura y Ganaría Dirección Revisado por: Jefe PCCI Lic. Adrian Gómez Díaz Fecha: Julio,
Más detallesLINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN
LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.
Más detallesComience ahora con el buen manejo y control de la información
Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detallesGestión Documental. Hugo Carrión. Miembro de: Hugo Carrión G. 1
Gestión Documental Hugo Carrión Miembro de: Hugo Carrión G. 1 Nueva visión de la gestión documental La gestión documental como partel ECM Gestión de contenidos organizacionales Etapas Captura Gestión Preservación
Más detallesTardes de Café 2.0. Oferta de Dynamics ERP para Socios de Negocio. Gerardo Morales Narváez Partner Technology Advisor MBS Mexico
Tardes de Café 2.0 Oferta de Dynamics ERP para Socios de Negocio Gerardo Morales Narváez Partner Technology Advisor MBS Mexico Qué es Microsoft Dynamics? Dynamics ERP como herramienta de crecimiento Aumento
Más detallesCinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer
Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesPROCEDIMIENTO CONTROL DE REGISTROS
P-04-03 Marzo 2009 05 1 de 6 1. OBJETIVO Establecer los controles necesarios para la identificación, legibilidad, almacenamiento, protección, recuperación, retención y disposición de cada uno de los registros
Más detallesAutodesk. SketchBook INK. Consejos y Trucos. Android
Autodesk SketchBook INK Consejos y Trucos Android Contents Consejos antes de Empezar 3 Primeros Pasos 4 Crear un lienzo 4 Navegación 4 Ocultar la interfaz de usuario 4 Color 5 Personalización de la paleta
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesACUERDO 3 DE 2015. (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO
ACUERDO 3 DE 2015 (febrero 17) Diario Oficial No. 49.431 de 20 de febrero de 2015 ARCHIVO GENERAL DE LA NACIÓN JORGE PALACIOS PRECIADO Por el cual se establecen lineamientos generales para las entidades
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PLAN DE CAPACITACIÓN EN GESTIÓN DOCUMENTAL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró:
Más detallesCopyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP
1 Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 2 El negocio necesita que TI pueda... Aumentar el ingreso Disminuir los costos operacionales 3 La transformación de TI es
Más detallesCOMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL
COMPONENTES DEL SISTEMA DE CONTROL INTERNO COMITÉ DE CONTROL INTERNO- SISOL COMPONENTES DEL SISTEMA DE CONTROL INTERNO 1. 2. 3. 4. 5. Ambiente de Control. Evaluación de Riesgos. Actividades de Control
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesSegundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales
Segundo Taller Práctico LOPD: Obligaciones técnico-organizativas y medidas de seguridad. Documento de Seguridad. Auditorías bienales Vitoria Gasteiz a 9 de julio de 2.014 Objetivos específicos de este
Más detallesLey de Administración electrónica: Retos y Soluciones
Ley de Administración electrónica: Retos y Soluciones Jesús González Asenjo Preventa CMA Iberia Copyright 2008 EMC Corporation. All rights reserved. 1 Ley de administración electrónica La Ley de Administración
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesSeguridad de la Información: Cómo evitar pérdidas en el sector asegurador
Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesModelo de Procedimientos para Archivos de Trámite
Modelo de Procedimientos para Archivos de Trámite Alicia Barnard Amozorrutia Directora del Centro de Documentación Institucional, Secretaría a de Salud Primera Reunión n de Archivos del Poder Ejecutivo
Más detalles