SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)"

Transcripción

1 SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración de juegos que continuamente monitorea cada máquina tragamonedas, empleando un protocolo de comunicaciones definido a través de un medio de transmisión que no permita su vulneración. El SUCTR tiene como tarea básica proporcionar el registro, la búsqueda, el informe de sucesos destacados, lecturas de los contadores, la seguridad del sistema y otros que la autoridad competente determine. Todos los modelos de máquinas tragamonedas que cuenten en su diseño y desarrollo con una interfaz física de comunicaciones, ya sea como parte de la tarjeta procesadora principal o a través de una tarjeta de comunicación que le permita transmitir la información contable y financiera así como los eventos significativos, el SUCTR obligatoriamente hará uso de ésta interfaz física de comunicaciones, no aceptándose la implementación de interfaz diferente para cumplir con dicha finalidad. Para la implementación del SUCTR en las salas de juego no se permitirá el empleo de sistemas de comunicación inalámbricos como medios de enlace principal. La presente norma sólo se aplicará sobre los componentes que forman parte del SUCTR, no obstante los requisitos técnicos que deben cumplir las máquinas tragamonedas para su explotación, se encuentran previstos en la Ley Nº y normas modificatorias, debiendo las mismas encontrase inscritas en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº CARACTERISTICAS TÉCNICAS DE HARDWARE Y SOFTWARE 1. Colector y Transmisor de Datos El colector y transmisor de datos es aquel equipo electrónico que se encargara de recopilar y transmitir los datos provenientes de las máquinas tragamonedas instaladas en la sala de juegos hacia las bases de datos asociadas al SUCTR. Este equipo debe estar en la posibilidad de enviar en simultáneo, la información recopilada de las máquinas tragamonedas hacia dos direcciones IP remotas Batería de reserva. Los equipos colector y transmisor de datos deberán retener la información exigida tras la pérdida de energía por un plazo de 180 días, para lo cual deberán contar con el suministro de energía para tal fin. Asimismo, si estos datos se almacenan en una memoria RAM volátil, deberá instalarse una batería de reserva dentro de dicho equipo El amortiguador (buffer) de información y la verificación de integridad. El equipo colector y transmisor de datos deberá contar con un subsistema el cual deberá conservar toda la información obligatoria de los contadores así como la información correspondiente a sucesos significativos, hasta el momento que se pueda comunicar con el SUCTR Identificación de la máquina tragamonedas. El equipo colector y transmisor de datos contará con un software de administración y/o configuración el cual deberá identificar las máquinas tragamonedas mediante el código asignado por la DGJCMT en el registro de máquinas tragamonedas a que se refiere el artículo 11º de la Ley Nº 28945, no debiendo permitir la entrada por duplicado del mismo. Dicho registro de identificación será utilizado por el SUCTR para dar monitoreo a la información de cada una de las máquinas tragamonedas asociadas al sistema.

2 1.4. Requisitos para el acceso a la configuración. El software de administración y/o configuración del equipo colector de datos no debe permitir acceso a usuarios no registrados por el SUCTR y deberá emplear sólo métodos de acceso implementados en el diseño del fabricante del equipo colector y transmisor datos Protocolos de comunicación. Los equipos colectores y transmisores de datos deberán soportar los principales protocolos de comunicación existentes en el mercado para la conexión de las máquinas tragamonedas. 2. Servidor y la Base de Datos. El SUCTR deberá tener una infraestructura tecnológica estable para el almacenamiento de las bases de datos, debiendo estar compuesto por un servidor o arreglo de servidores redundantes, un sistema de red de comunicación de datos, una base o base de datos relacionales con el fin de garantizar la disponibilidad de la información Acceso a la base de datos. El SUCTR contara con mecanismos de verificación y control, que permitan la auditoria continua del sistema, evitando la modificación directa o indirecta de la base de datos. El personal autorizado (usuarios) por la empresa operadora de las salas de juego a operar el SUCTR, así como el personal de la empresa proveedora del servicio del SUCTR, mantendrán un control permanente de acceso seguro al sistema. 3. Protocolo de comunicaciones. El SUCTR deberá soportar protocolos de comunicaciones, que aseguren lo siguiente: 3.1. Todas las comunicaciones críticas de datos deberán fundamentarse en un protocolo y/o incorporar un plan de detección de error y corrección para asegurarse una precisión del noventa y nueve por ciento (99%) o superior sobre los mensajes recibidos; y 3.2. Todas las comunicaciones críticas de datos que puedan afectar los ingresos y que se encuentran sin asegurar ya sea en su transmisión o implementación deberán emplear la encriptación. El algoritmo de encriptación deberá emplear claves variables o metodología similar para brindar seguridad a las comunicaciones. 4. Contadores La información de los contadores generada por la Máquina Tragamonedas será recopilada por el equipo colector y transmisor de datos y enviada al SUCTR a través de un protocolo de comunicaciones. Esta información deberá leerse directamente de la Máquina Tragamonedas. 5. Contadores Leídos. La siguiente información de contadores deberá recopilarse en línea directamente desde la Máquina Tragamonedas: 5.1. El total de entrada; 5.2. El total de salida; 5.3. Pagos manuales; y 5.4. Cualquier otro contador necesario para el cálculo correcto de la producción de la máquina tragamonedas. El equipo colector de datos deberá tener mecanismos de hardware y software que aseguren la recepción, proceso y envió de la información suministrada por los contadores electrónicos sin causar perdida y/o alteración de la información de los contadores. 6. Sucesos significativos. Los sucesos significativos se generan en las máquinas tragamonedas y se envían a través del equipo colector y transmisor de datos al SUCTR empleando un protocolo de comunicación. Cada suceso deberá almacenarse en una base o bases de datos que deberán incluir los siguientes requisitos como mínimo: 6.1. La fecha y hora en que aconteció el suceso; 6.2. La identificación de la máquina tragamonedas que generó el suceso;

3 6.3. Un código específico que defina el evento; y 6.4. Un texto breve que describa el suceso en el idioma español. Los siguientes sucesos serán considerados estándares y deberán ser recopilados desde la máquina tragamonedas y transmitidos al SUCTR en línea para su almacenamiento, debiendo existir un mecanismo que acredite su notificación Pérdida de comunicación con el equipo colector y transmisor de datos; 6.6. Restauración por cortes en el flujo de energía eléctrica; 6.7. Error de la máquina tragamonedas por batería baja de la memoria RAM 6.8. Aperturas de puerta lógica; Los siguientes sucesos serán considerados prioritarios y obligatoriamente deberán transmitirse en tiempo real al SUCTR debiendo existir un mecanismo para su notificación puntual Pérdida de comunicación con la máquina tragamonedas; Corrupción de la memoria del equipo colector y transmisor de datos; y Corrupción de la memoria RAM de la Máquina Tragamonedas y /o reseteos. 7. Reloj del sistema. El SUCTR debe mantener un reloj interno que refleje la hora actual (formato de 24 horas) así como la fecha que será utilizada para proporcionar la siguiente información: Cambios en la configuración del SUCTR; Registros de los sucesos significativos. 8. Las copias de seguridad y la restauración El SUCTR tendrá redundancia y modularidad de manera que si hay alguna falla en un solo componente o parte de un componente del SUCTR, las máquinas tragamonedas podrán seguir operando. Habrá copias redundantes de cada archivo de registro o base de datos del sistema o ambos en el SUCTR con soporte abierto para las copias de seguridad y la restauración Requisitos para la restauración. En caso de un fallo catastrófico donde el SUCTR no pueda restaurarse de ninguna otra manera, el sistema deberá recargarse desde el último punto viable de la copia de seguridad y que no tenga una antigüedad mayor a una semana, recuperando plenamente los contenidos de dicha copia de seguridad en un plazo no mayor a 12 horas, recomendándose que se incluya como mínimo la siguiente información: Sucesos significativos; Información de contabilidad; y Información de auditoria; 9. Modificación o Alteración de los Datos. El SUCTR no permitirá la modificación o alteración de ninguna información de contabilidad o por suceso significativo que haya sido comunicada desde la máquina tragamonedas, debiendo quedar huellas de cualquier intento de modificación y/o alteración en los registros de SUCTR. 10. Control de acceso al SUCTR. El SUCTR deberá soportar una estructura jerárquica por la cual el usuario y la contraseña definan el nivel de acceso a los aplicativos del software de administración y configuración. Además, el SUCTR no permitirá modificaciones de ninguna información significativa de registro que se comunique desde la Máquina Tragamonedas. Deberá también permitir la notificación al administrador del sistema y bloqueo al usuario, tras un número fijo de intentos de ingreso frustrados. 11. Terminal o Estaciones de Trabajo. El SUCTR contará con un terminal o estación de trabajo que facilite a las personas autorizadas (usuarios) el acceso a los servidores y/o equipos colectores y transmisores de datos del

4 SUCTR, otorgando niveles de acceso a cada usuario, la estación de trabajo deberá cumplir con los siguientes requisitos: Funcionalidad de vigilancia y seguridad. El SUCTR contará con un programa aplicativo que permita una búsqueda exhaustiva en línea de un registro de sucesos significativos ocurridos en el día y con anterioridad a éste, a través de datos archivados o de su restauración desde la copia de seguridad siempre que se considere inconveniente el mantenimiento de dichos datos en una base de datos real. El programa deberá tener la capacidad de desempeñar una búsqueda fundamentada en por lo menos los siguientes puntos: El rango de la fecha y hora; Un número de identificación del equipo colector y transmisor de datos El código de identificación asignado por la DGJCMT a cada Máquina Tragamonedas; El o los números del suceso significativo Funcionalidad en la administración de la máquina tragamonedas. El SUCTR deberá tener un "registro maestro de máquina tragamonedas que consistirá en una base de datos de todas las máquinas tragamonedas en explotación en la Sala, que además deberá incluir como mínimo la siguiente información para cada entrada: Un número de identificación del equipo colector y transmisor de datos; El código de identificación de la máquina tragamonedas; La denominación de la máquina tragamonedas; y Códigos de identificación de las memorias que conforman el programa de juego. 12. Requisitos para el acceso remoto. El SUCTR debe soportar el acceso remoto controlado por usuario y contraseña siempre que se cumplan los requisitos siguientes: Mantener un archivo de registro de actividad de usuarios por acceso remoto donde se describa el nombre del usuario, la fecha y hora, su duración y la actividad desarrollada durante la conexión; No permitir usuarios remotos con funciones de administrador (agregar usuarios, cambiar permisos, etc.); Permita el acceso a la información, recuperada de los servidores y/o equipos colectores y transmisores de datos del SUCTR mediante el uso de aplicaciones diseñadas e implementadas por el fabricante; Restringir todo tipo de acceso al sistema en operación a usuarios que no cuenten con autorización; Para el caso de Acceso Remoto Seguro por Internet, el SUCTR deberá cumplir con: proporcionar desde cualquier dispositivo Web un acceso remoto seguro, fiable y apropiado a sus aplicaciones, utilizando para ello la encriptación SSL estándar y la tecnología de navegación web para solucionar los problemas de acceso, sin tener en cuenta el entorno del usuario Proporcionar un acceso remoto sin necesidad de instalar y configurar un software de cliente en el dispositivo remoto. No se necesitará cambios en las aplicaciones de cliente ni del servidor, y deberá funcionar con cualquier conexión ISP; así como trabajar por detrás de los cortafuegos (Firewall) y operar completamente en HTTPS, el protocolo de Internet seguro a nivel de aplicación Las actualizaciones o renovaciones de los PCs no debe implicar un mantenimiento de VPN SSL adicional, y los cambios en la red host, contraseñas de usuarios o direcciones IP, serán transmitidas automáticamente al PC del usuario, proporcionará una comunicación

5 segura; facilitará un acceso basado en políticas dinámicas para una mayor seguridad y control de los usuarios. 13. Interfaz analógico / digital Si el modelo de máquina tragamonedas en su diseño y desarrollo original no cuenta con una interfaz de comunicaciones que permita transmitir la información contable y financiera así como los eventos significativos registrados en los contadores electrónicos, se permitirá el uso e implementación de una interfaz, siempre que se cumpla con los siguientes requisitos: La interfaz deberá de capturar la información de los contadores electromecánicos y otros eventos significativos a fin de transmitirlo hacia el equipo colector y transmisor de datos La interfaz deberá tener mecanismos de hardware y software que permitan evitar pérdidas y/o alteración de la información La interfaz deberá estar instalada en el interior de la máquina tragamonedas en un área segura e inaccesible para usuarios no autorizados, a efectos de garantizar la no manipulación y adulteración de la información que esta proporcione al equipo colector y transmisor de datos La interfaz deberá transmitir en línea, entre otros, la apertura de la puerta de la caja lógica, evento que debe ser reportado a través de la activación del sensor instalado para tal fin, de ser el caso, cuya señal será recepcionada por la misma interfaz conectada a los contadores electromecánicos. 14. Seguridad del jugador y las máquinas tragamonedas. Las piezas eléctricas y mecánicas y los principios de diseño del hardware electrónico asociado al SUCTR no podrán exponer el jugador a riesgos físico ni interferir con el normal funcionamiento de la máquina tragamonedas. 15. Inmunidad electrostática, La protección contra descargas estáticas requiere que el hardware del sistema esté conectado a tierra de manera que la energía de descarga estática no dañe ni inhiba el normal funcionamiento de la electrónica u otros componentes dentro del Sistema. Los sistemas podrán exhibir interrupciones temporarias cuando sean sometidos a una descarga electrostática de importancia que sea mayor que la correspondiente al cuerpo humano, pero tendrán la capacidad de restaurarse y completar cualquier función interrumpida sin pérdida o corrupción de ninguna información de control o datos asociada con el sistema. En ese sentido, los equipos colectores y transmisores de datos deben presentar total inmunidad a descargas electrostáticas de aire de ± 10,000 VDC y ± 8,000 VDC en descarga de contacto. Este requisito se verificará de acuerdo a la versión vigente de cualquiera de las siguientes Normas Técnicas Internacionales: IEC ISO TR En caso que alguna de estas normas técnicas internacionales quedara en desuso, se podrá utilizar cualquier otra norma que la reemplace. Si la máquina tragamonedas presenta alguna alteración en su funcionamiento durante el periodo de la descarga, una vez que ésta finalice deberá recuperarse al punto de interrupción, finalizar con su ciclo de juego y completar los pagos debidos a un jugador.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX)

FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-XXX) Tabla de Contenidos FUENTES DE ALIMENTACIÓN ININTERRUMPIDA (UPS-E)... 1 Tabla de Contenidos... 1 Indice de Códigos... 1 Consideraciones Preliminares...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Características del Agente para Windows

Características del Agente para Windows El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Mini Caja Noébox. noébox. Manual de Uso

Mini Caja Noébox. noébox. Manual de Uso Mini Caja Noébox noébox Manual de Uso 1/10 V.E.1.0 Índice 1 Introducción... 3 2 Configuración de la Noébox... 3 2.1 Configuración de red de la Noébox... 3 2.2 Comprobación del correcto funcionamiento de

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA

PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA MINISTERIO DE LA PRODUCCIÓN Viceministerio de Pesquería PROTOCOLO DE PRUEBAS DE LOS EQUIPOS DEL SISTEMA DE SEGUIMIENTO SATELITAL DE LAS EMBARCACIONES PESQUERAS DE MAYOR ESCALA Setiembre 2006 PROTOCOLO

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 302 587 21 Número de solicitud: 200503019 51 Int. Cl.: H04Q 7/22 (2006.01) G06F 9/445 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

ZXHN H168N Modem VDSL Manual del Usuario

ZXHN H168N Modem VDSL Manual del Usuario ZXHN H168N Modem VDSL Manual del Usuario Versión del Documento: 20120819-D3.0 Copyright 2012 ZTE Corporation Todos los derechos reservados. Ninguna parte de esta documentación puede ser extraída, reproducida,

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS

ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS ANEXO A REQUISITOS TÉCNICOS EXIGIBLES A LAS MÁQUINAS TRAGAMONEDAS 1) REQUISITOS GENERALES: a) Los modelos de máquinas tragamonedas deben tener un mecanismo de cerradura para cada una de las puertas de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información.

2. Gestionar dispositivos de almacenamiento, describir los procedimientos efectuados y aplicar técnicas para asegurar la integridad de la información. 0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos

Más detalles

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO

POLÍTICAS DE USO DEL CORREO ELECTRÓNICO CUENTAS DE CORREO El CLIENTE reconoce y acepta que en la contratación del SERVICIO DE INTERNET que ofrece Teléfonos de México, S.A.B. de C.V. (en adelante TELMEX) en cualquiera de sus modalidades, se le

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 5

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 5 Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 5 B. Características técnicas, de seguridad y requerimientos de información del sistema de cómputo de los operadores y/o permisionarios. Características

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Artículo 2.- El presente Decreto Supremo será refrendado por el Ministro de Comercio Exterior y Turismo.

Artículo 2.- El presente Decreto Supremo será refrendado por el Ministro de Comercio Exterior y Turismo. Aprueban Reglamento de "Normas Técnicas Complementarías para la implementación del Sistema Unificado de Control en Tiempo Real - SUCTR" DECRETO SUPREMO N 015-2010-MINCETUR EL PRESIDENTE DE LA REPÚBLICA

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS.

Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS. Expediente Nº 067 ADQUISICION DE NUEVA CENTRAL TELEFONICA IP Y DE SUS RESPECTIVOS TELEFONOS. Postor 1 Referencia: Anexo II Especificaciones Técnicas Dice: Soporte de 500 teléfonos entre IP, analógicos

Más detalles

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L.

CONDICIONES GENERALES DEL SERVICIO PROCONSI S.L. PROCONSI S.L. Fecha: 14/10/2015 Índice Índice... 1 Condiciones generales del Servicio ofrecido por PROCONSI... 2 Condiciones generales y su aceptación... 2 Objeto... 2 Vigencia... 2 Descripción del Servicio...

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

MODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos.

MODIFICACIÓN Cualquier cambio en el diseño, rutina, especificaciones de operación, materiales y eficiencia en los equipos. - Sistema de Administración de Calidad Fecha Emis: Ago 14 2006 Página: 1 de 6 Titulo: Elaboración de hojas de control de mantenimiento de Equipo Operativo 1.0 Objetivo Identificar los componentes críticos

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles