Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones"

Transcripción

1 Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

2 Descripción general El requisito 6.6 de PCI DSS brinda dos opciones que tienen como objetivo abordar las amenazas comunes para los datos de los titulares de tarjetas de crédito y garantizar que la entrada que reciben las aplicaciones web de entornos que no son seguros sea inspeccionada de arriba abajo. Los detalles de cómo cumplir este requisito variarán según la implementación específica de una aplicación en particular. Los análisis forenses sobre los riesgos de los datos de titulares de tarjetas de crédito han demostrado que las aplicaciones web son, con frecuencia, el punto inicial de ataque contra los datos de titulares de tarjetas de crédito, principalmente mediante la inyección SQL. El objetivo del requisito 6.6 es garantizar que las aplicaciones web expuestas a la Internet pública estén protegidas contra los tipos más comunes de entrada maliciosa. Existe una gran cantidad de información pública disponible sobre las vulnerabilidades de las aplicaciones web. Las mínimas vulnerabilidades que deben considerarse están descritas en el requisito 6.5. (Consulte la sección Referencias para obtener otras fuentes de información sobre las pruebas de aplicaciones web). La correcta implementación de ambas opciones proporcionaría la mejor defensa de múltiples capas. Las normas PCI SSC reconocen que el costo y la complejidad operativa que implica la implementación de las dos opciones quizá no sean factibles. Además, tanto una opción como la otra tal vez no sean posibles en algunas situaciones (por ejemplo, si no se puede acceder al código fuente). Sin embargo, debe ser posible aplicar, por lo menos, una de las alternativas descritas en este documento, y la correcta implementación puede satisfacer el objetivo del requisito. Este documento brinda orientación para ayudarlo a determinar cuál es la mejor opción, que puede variar según los productos que se utilicen, cómo una organización adquiere o desarrolla sus aplicaciones web y otros factores en el entorno. Opción 1 del requisito 6.6: revisiones de códigos de aplicaciones La opción de revisión del código de aplicaciones no requiere necesariamente una revisión manual del código fuente. Si se tiene en cuenta que el objetivo del requisito 6.6 es evitar la explotación de vulnerabilidades comunes (como aquellas mencionadas en el requisito 6.5), se podrán considerar varias soluciones posibles. Estas son dinámicas y anticipadas, lo que requiere el inicio específico de un proceso manual o automático. Si se implementan correctamente, una o más de estas cuatro alternativas pueden cumplir el objetivo de la opción 1 y proporcionar el mínimo nivel de protección contra las amenazas típicas para las aplicaciones web: 1. Revisión manual del código fuente de las aplicaciones. 2. Uso correcto de herramientas automatizadas de análisis del código fuente de las aplicaciones (herramientas de escaneo). 3. Evaluación manual de vulnerabilidades de la seguridad de las aplicaciones web. 2

3 4. Uso correcto de herramientas automatizadas de evaluación de vulnerabilidades de la seguridad de las aplicaciones web (herramientas de escaneo). Todo esto debe estar diseñado para probar la presencia de vulnerabilidades en aplicaciones web, como se indicó anteriormente en Descripción general. Tenga en cuenta que una evaluación de vulnerabilidades simplemente identifica y notifica las vulnerabilidades, mientras que una prueba de penetración intenta explotar las vulnerabilidades para determinar la posibilidad de que ocurra un acceso no autorizado u otra actividad maliciosa. Las evaluaciones o revisiones manuales deben ser llevadas a cabo por un recurso interno calificado o por un tercero calificado. En cualquier caso, el/los individuo/s debe/n contar con las habilidades y la experiencia adecuadas para comprender el código fuente y/o la aplicación web, saber cómo evaluar las vulnerabilidades de cada uno y entender las conclusiones. De igual modo, los individuos que utilicen herramientas automatizadas deben contar con las habilidades y el conocimiento necesarios para configurar correctamente la herramienta y el entorno de prueba, utilizar la herramienta y evaluar los resultados. Si se utilizan recursos internos, deben estar separados, desde el punto de vista organizativo, de la administración de la aplicación que se está evaluando. Por ejemplo, el equipo que escribe el software no debe realizar la revisión o la evaluación finales ni verificar si el código es seguro. Existen varias formas de realizar la revisión de un código o la evaluación de una aplicación que proporcionarían el mismo nivel de protección (o uno mejor) que el proporcionado por el firewall de una aplicación (discutido abajo, en la opción 2). Dos ejemplos que pueden cumplir el objetivo de la primera opción son los siguientes: 1. Una organización que cuente, como parte del ciclo de vida de desarrollo del software (SDLC), con un proceso por medio del cual se le realice una revisión de seguridad independiente al código fuente de una aplicación web. La revisión de seguridad debe consistir en examinar aplicaciones para detectar si cuentan con controles que se ocupen de las típicas vulnerabilidades de las aplicaciones web. Estas revisiones de códigos pueden implementarse como procesos manuales o automáticos. 2. Uso de un proceso manual o de herramientas especializadas para probar la presencia de vulnerabilidades y defectos expuestos en una aplicación web que se está ejecutando. Este enfoque implica la creación de entrada maliciosa o no estándar y el envío de esta a la aplicación para simular un ataque. Las respuestas a esas entradas se examinan para determinar si la aplicación puede ser vulnerable ante ciertos ataques. Las revisiones o evaluaciones deben incorporarse en el SDLC y deben realizarse antes de que la aplicación sea implementada en el entorno de producción. El SDLC debe proteger constantemente la información, de acuerdo con el requisito 6.3. Los procesos de control de cambios deben garantizar que los desarrolladores de software no puedan omitir el paso de evaluación de aplicaciones o revisión de códigos ni implementar nuevo software directamente en el entorno de producción. Los procesos de control de cambios 3

4 también deben exigir la corrección y la reevaluación de las vulnerabilidades antes de la implementación. Si bien la aprobación final de los resultados del análisis o de la revisión debe ser realizada por una organización independiente, se recomienda que las revisiones y los análisis también sean realizados lo antes posible en el proceso de desarrollo. Las herramientas deben ponerse a disposición de los desarrolladores de software y deben integrarse en su paquete de desarrollo de la forma más práctica posible. Los proveedores pueden reunir las capacidades de evaluación de vulnerabilidades o análisis de códigos en productos que tienen otros objetivos, como la validación del cumplimiento de las mejores prácticas de arquitectura relacionadas con un idioma específico. Al evaluar estas herramientas, es importante confirmar la capacidad que tienen para probar las vulnerabilidades habituales de las aplicaciones web antes de suponer que se pueden utilizar para cumplir el objetivo del requisito 6.6. Además, para hacer frente a amenazas nuevas y emergentes, las herramientas deben tener la capacidad de incorporar nuevas normas de análisis. Las personas que llevan a cabo las revisiones o evaluaciones manuales deben estar al tanto de las tendencias del sector, con el fin de garantizar que sus habilidades de prueba o evaluación sigan siendo efectivas para hacer frente a nuevas vulnerabilidades. Opción 2 del requisito 6.6: firewalls de aplicaciones En el contexto del requisito 6.6, un firewall de aplicaciones es un Firewall de Aplicaciones Web (WAF), que es un punto de aplicación de políticas de seguridad colocado entre una aplicación web y el punto final del cliente. Esta funcionalidad se puede implementar en un software o un hardware que se ejecuta en un dispositivo o en un servidor típico que ejecuta un sistema operativo habitual. Puede ser un dispositivo independiente o un dispositivo integrado en otros componentes de la red. Los firewalls de red habituales se implementan en el perímetro de la red o entre segmentos de la red (zonas) y constituyen la primera línea de defensa contra muchos tipos de ataques. Sin embargo, estos deben permitir que los mensajes lleguen a las aplicaciones web que una organización escoge para exponer a la Internet pública. Los firewalls de red, por lo general, no están diseñados para inspeccionar ni evaluar las partes de un mensaje del Protocolo de Internet (IP) (paquete) utilizado por aplicaciones web ni para reaccionar ante ellas; por lo tanto, las aplicaciones públicas reciben con frecuencia entrada que no ha sido inspeccionada. Como resultado, se crea un nuevo perímetro de seguridad lógico, la misma aplicación web, y las mejores prácticas de seguridad exigen que los mensajes sean inspeccionados cuando pasan de un entorno no seguro a un entorno seguro. Existen muchos ataques conocidos contra aplicaciones web y, como todos sabemos, las aplicaciones web no siempre están diseñadas ni escritas para defenderse contra estos ataques. Además, el hecho de que estas aplicaciones estén disponibles para prácticamente cualquier persona que tenga una conexión a Internet intensifica el riesgo. 4

5 Los WAF están diseñados para inspeccionar el contenido de la capa de aplicación de un paquete IP y el contenido de cualquier otra capa que pueda ser utilizada para atacar a una aplicación web. No obstante, debe observarse que el requisito 6.6 no tiene como finalidad implementar controles redundantes. El contenido del paquete IP inspeccionado adecuadamente (es decir, proporcionando protección equivalente) por firewalls de red, servidores proxy u otros componentes no tiene que volver a ser inspeccionado por un WAF. La estructura de un paquete IP sigue un modelo en capas, donde cada capa contiene información definida que es puesta en práctica por componentes o nodos de red específicos (físicos o basados en software) que permiten el flujo de información a través de Internet o intranet. La capa que contiene el contenido procesado por la aplicación se denomina capa de aplicación. La tecnología WAF se integra cada vez con más frecuencia en soluciones que incluyen otras funciones, como filtrado de paquetes, uso de proxy, terminación SSL, balanceo de carga, captura de objetos, etc. Estos dispositivos se comercializan de diversas maneras como firewalls, puertas de enlace de aplicaciones, sistema de entrega de aplicaciones, proxy de seguridad o con alguna otra descripción. Es importante comprender plenamente las capacidades de inspección de datos de dicho producto a fin de determinar si puede satisfacer el objetivo del requisito 6.6. Tenga en cuenta que el cumplimiento no está garantizado con solo implementar un producto con las capacidades descritas en este documento. La ubicación, la configuración, la administración y la monitorización adecuadas también son aspectos clave de una solución que cumple los requisitos. La implementación de un WAF es una opción para cumplir el requisito 6.6, pero no elimina la necesidad de realizar un proceso seguro de desarrollo de software (requisito 6.3). 5

6 Capacidades recomendadas Un firewall de aplicaciones web debe: Cumplir todos los requisitos aplicables de PCI DSS relacionados con los componentes del sistema en el entorno de datos de titulares de tarjetas de crédito. Reaccionar de forma adecuada (según normas o políticas activas) ante amenazas contra las vulnerabilidades pertinentes identificadas, como mínimo, en el OWASP Top Ten y/o el requisito 6.5 de PCI DSS. Inspeccionar la entrada de aplicaciones web y responder (permitir, bloquear y/o alertar) según normas o políticas activas, y registrar medidas adoptadas. Evitar la fuga de datos, lo que implica tener la capacidad de inspeccionar la salida de aplicaciones web y responder (permitir, bloquear, ocultar y/o alertar) según normas o políticas activas, y registrar medidas adoptadas. Aplicar modelos de seguridad, tanto positivos como negativos. El modelo positivo ( lista blanca ) define comportamientos, entradas, rangos de datos, etc. aceptables y permitidos, y rechaza todo lo demás. El modelo negativo ( lista negra ) define aquello que NO está permitido; los mensajes que coincidan con esas firmas serán bloqueados y el tráfico que no coincida con las firmas (no incluidas en la lista negra ) será permitido. Inspeccionar el contenido de páginas web, como el Lenguaje de Marcado de Hipertexto (HTML), el HTML Dinámico (DHTML) y las Hojas de Estilo en Cascada (CSS), y los protocolos subyacentes que entregan contenido, como el Protocolo de Transferencia de Hipertexto (HTTP) y el Protocolo de Transferencia de Hipertexto sobre SSL (HTTPS). (Además del SSL, el HTTPS incluye el Protocolo de Transferencia de Hipertexto sobre TLS). Inspeccionar los mensajes de servicios web, si estos servicios web están expuestos a la Internet pública. Generalmente, esto incluirá el Protocolo Simple de Acceso a Objetos (SOAP) y el Lenguaje Extensible de Marcas (XML), tanto los modelos orientados a RPC como los orientados a documentos, además del HTTP. Inspeccionar cualquier protocolo (propietario o estándar) o construcción de datos (propietaria o estándar) que se utilice para transferir datos hacia una aplicación web, o desde ella, cuando dichos protocolos o datos no son inspeccionados en otro punto en el flujo del mensaje. Nota: Los protocolos propietarios presentan desafíos para los productos actuales de firewall de aplicaciones, de modo que pueden requerirse cambios personalizados. Si los mensajes de una aplicación no siguen los protocolos ni las construcciones de datos estándares, quizá no sea razonable solicitar que el firewall de una aplicación inspeccione ese flujo específico del mensaje. En estos casos, la implementación de la opción de evaluación de vulnerabilidades y revisión de códigos del requisito 6.6 probablemente sea la mejor alternativa. Brindar protección contra amenazas para el mismo WAF. 6

7 Admitir la terminación SSL y/o TLS, o ubicarse de tal modo que las transmisiones cifradas sean descifradas antes de que el WAF las inspeccione. Los flujos de datos cifrados no pueden inspeccionarse, salvo que el SSL sea terminado antes que el motor de inspección. Capacidades adicionales recomendadas para determinados entornos Evitar y/o detectar la alteración de los tokens de sesiones, por ejemplo, al cifrar cookies de sesiones, campos ocultos de formularios u otros elementos de datos utilizados para el mantenimiento del estado de sesiones. Recibir y aplicar automáticamente actualizaciones dinámicas de firmas de un proveedor u otra fuente. Ante la ausencia de esta capacidad, se debe contar con procedimientos para garantizar la actualización frecuente de las firmas u otros parámetros de configuración del WAF. Apertura en caso de error (un dispositivo que ha fallado permite el ingreso de tráfico sin inspección) o Cierre en caso de error (un dispositivo que ha fallado bloquea todo el tráfico), según la política activa. Nota: La decisión de permitir que un WAF quede abierto en caso de error debe evaluarse cuidadosamente en cuanto al riesgo que implica la exposición de aplicaciones web sin protección a la Internet pública. El modo Omisión, en el cual no se realiza ningún tipo de modificación al tráfico que lo atraviesa, puede ser aplicable en algunas circunstancias. (Incluso en el modo Apertura en caso de error, algunos WAF agregan encabezados de seguimiento, limpian los HTML de los cuales consideran que no cumplen las normas o realizan otras acciones. Esto puede tener una consecuencia negativa cuando se intente solucionar problemas). En determinados entornos, el WAF debe admitir los certificados SSL del cliente y realizar la autenticación del cliente mediante certificados utilizando un proxy. Muchas aplicaciones web modernas utilizan certificados SSL de clientes para identificar usuarios finales. Sin esta capacidad, estas aplicaciones no pueden alojarse detrás del firewall de una aplicación. Muchos firewalls modernos de aplicaciones se integrarán con el Protocolo Ligero de Acceso a Directorios (LDAP) o con directorios de otros usuarios, e incluso podrán realizar la autenticación inicial en nombre de la aplicación subyacente. Algunas aplicaciones de comercio electrónico pueden requerir el uso de un depósito de claves de hardware FIPS. Si esto se aplica a su entorno, asegúrese de que el proveedor del WAF cuente con este requisito en uno de sus sistemas, y tenga en cuenta que esta característica puede aumentar significativamente el costo de la solución. Consideraciones adicionales Si bien los WAF pueden brindar protección contra muchas amenazas de seguridad, también pueden exponer problemas técnicos dentro de una infraestructura. Asegúrese 7

8 de tener cuidado con los siguientes problemas que pueden dificultar la implementación satisfactoria: Los sitios que dependen de encabezados, URL o cookies atípicos pueden requerir un ajuste especial. Los WAF, con frecuencia, aplican ajustes máximos para estos componentes. Además, las firmas que buscan pueden filtrar cadenas específicas consideradas como puntos vulnerables que, en realidad, pueden ser perfectamente válidas para una aplicación específica. El contenido que no cumple los RFC del HTML/HTTP o es atípico también puede ser bloqueado si no se ajustan los filtros predeterminados. Esto puede incluir cualquier cosa, desde cargas de archivos demasiado grandes hasta contenido enviado en lenguajes o conjuntos de caracteres externos. DHTML, JavaScript Asíncrono y XML (AJAX), y otras tecnologías dinámicas pueden requerir consideración, pruebas y ajustes especiales. Algunas veces, estas aplicaciones suponen que tienen acceso a un sitio web que es percibido como malicioso por un WAF. Las aplicaciones que requieren información sobre la sesión de red subyacente, como la dirección IP del cliente, pueden requerir modificación si el WAF actúa como un proxy inverso. Generalmente, estos WAF colocarán la información del cliente en un encabezado HTTP tal vez no esperado por las aplicaciones existentes. Consideraciones importantes Las revisiones de códigos y las evaluaciones de vulnerabilidades de las aplicaciones descritas en este documento deben realizarse antes de que la aplicación sea implementada en el entorno de producción. Si se considera el uso de un WAF en modo Apertura en caso de error o modo Omisión, se deben establecer procedimientos y criterios específicos que definan el uso de estos modos de mayor riesgo antes de la implementación. Las aplicaciones web no están protegidas mientras estos modos están activos, por lo que no se recomienda su uso por períodos largos. Se debe evaluar el impacto de los cambios en el firewall de aplicaciones web para determinar el posible impacto en aplicaciones web relevantes, y viceversa. Se deben comunicar el tiempo y el alcance de los cambios de producción en el firewall de las aplicaciones web a todas las partes afectadas de la organización. Es necesario adherirse a todas las políticas y todos los procedimientos, incluidos el control de cambios, la continuidad de la actividad empresarial y la recuperación después de un desastre. Los cambios en el entorno de producción deben realizarse durante el período de mantenimiento monitorizado. Fuentes adicionales de información Esta lista se proporciona como punto de partida para obtener más información sobre la seguridad de las aplicaciones web. 8

9 OWASP Top Ten Referencia de medidas preventivas de OWASP Preguntas más frecuentes sobre la seguridad de aplicaciones de OWASP Build Security In (Departamento de Seguridad Nacional, División Nacional de Seguridad Cibernética [NCSD]) Analizadores de vulnerabilidades de aplicaciones web (Instituto Nacional de Estándares y Tecnología [NIST]) Criterios de evaluación de firewalls de aplicaciones web (Consorcio de Seguridad de Aplicaciones Web [WASC]) Acerca del PCI Security Standards Council (Consejo sobre Normas de Seguridad de la Industria de Tarjetas de Pago) El objetivo del PCI Security Standards Council es mejorar la seguridad de las cuentas de pago impulsando la educación y la concienciación sobre las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago y otras normas que aumentan la seguridad de los datos de pago. El PCI Security Standards Council fue creado por las principales marcas de tarjetas de pago, American Express, Discover Financial Services, JCB International, MasterCard Worldwide y Visa Inc., con el fin de proporcionar un foro transparente en el cual todas las partes interesadas pudieran proporcionar información sobre el desarrollo, la mejora y la difusión continuos de las Normas de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS), los requisitos de seguridad para los Dispositivos de Entrada de PIN (PED) y las Normas de Seguridad de Datos para las Aplicaciones de Pago (PA-DSS). Los comerciantes, los bancos, los procesadores y los proveedores de puntos de venta son alentados a asociarse como organizaciones participantes. 9

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Declaración de protección de datos

Declaración de protección de datos Lyoness Group AG Gürtelturmplatz 1 8020 Graz T: + 43 (0) 316 70 77 0 F: +43 (0) 316 70 77 333 E: groupag@lyoness.com FN 389134g UID-Nr.: ATU67661657 Declaración de protección de datos para el sitio web

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago

Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad

Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

Introducción. Ingreso al sistema MAE Clear

Introducción. Ingreso al sistema MAE Clear Introducción En el presente documento se detallan todas las habilidades disponibles para el usuario Administrador de la entidad en la plataforma MAEClear, a efectos de poder realizar todo tipo de acciones

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Traducción del. Our ref:

Traducción del. Our ref: Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad

Más detalles

Sistemas de gestión de la calidad Requisitos

Sistemas de gestión de la calidad Requisitos Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización

Más detalles

cumple y hay evidencias objetivas

cumple y hay evidencias objetivas Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Preguntas frecuentes. Page 1 of 7

Preguntas frecuentes. Page 1 of 7 Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

ANEXO I. Módulo profesional. Lengua extranjera

ANEXO I. Módulo profesional. Lengua extranjera ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA

TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Plan provincial de Producción más limpia de Salta

Plan provincial de Producción más limpia de Salta Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Plantilla de buenas prácticas

Plantilla de buenas prácticas Plantilla de Buenas Prácticas Julio 2015 Plantilla de buenas prácticas Esta plantilla proporciona información básica cerca las buenas prácticas, incluso también un formulario (p.3) para rellenar y documentar

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles