Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones
|
|
- José Ramón Fernández Reyes
- hace 8 años
- Vistas:
Transcripción
1 Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:
2 Descripción general El requisito 6.6 de PCI DSS brinda dos opciones que tienen como objetivo abordar las amenazas comunes para los datos de los titulares de tarjetas de crédito y garantizar que la entrada que reciben las aplicaciones web de entornos que no son seguros sea inspeccionada de arriba abajo. Los detalles de cómo cumplir este requisito variarán según la implementación específica de una aplicación en particular. Los análisis forenses sobre los riesgos de los datos de titulares de tarjetas de crédito han demostrado que las aplicaciones web son, con frecuencia, el punto inicial de ataque contra los datos de titulares de tarjetas de crédito, principalmente mediante la inyección SQL. El objetivo del requisito 6.6 es garantizar que las aplicaciones web expuestas a la Internet pública estén protegidas contra los tipos más comunes de entrada maliciosa. Existe una gran cantidad de información pública disponible sobre las vulnerabilidades de las aplicaciones web. Las mínimas vulnerabilidades que deben considerarse están descritas en el requisito 6.5. (Consulte la sección Referencias para obtener otras fuentes de información sobre las pruebas de aplicaciones web). La correcta implementación de ambas opciones proporcionaría la mejor defensa de múltiples capas. Las normas PCI SSC reconocen que el costo y la complejidad operativa que implica la implementación de las dos opciones quizá no sean factibles. Además, tanto una opción como la otra tal vez no sean posibles en algunas situaciones (por ejemplo, si no se puede acceder al código fuente). Sin embargo, debe ser posible aplicar, por lo menos, una de las alternativas descritas en este documento, y la correcta implementación puede satisfacer el objetivo del requisito. Este documento brinda orientación para ayudarlo a determinar cuál es la mejor opción, que puede variar según los productos que se utilicen, cómo una organización adquiere o desarrolla sus aplicaciones web y otros factores en el entorno. Opción 1 del requisito 6.6: revisiones de códigos de aplicaciones La opción de revisión del código de aplicaciones no requiere necesariamente una revisión manual del código fuente. Si se tiene en cuenta que el objetivo del requisito 6.6 es evitar la explotación de vulnerabilidades comunes (como aquellas mencionadas en el requisito 6.5), se podrán considerar varias soluciones posibles. Estas son dinámicas y anticipadas, lo que requiere el inicio específico de un proceso manual o automático. Si se implementan correctamente, una o más de estas cuatro alternativas pueden cumplir el objetivo de la opción 1 y proporcionar el mínimo nivel de protección contra las amenazas típicas para las aplicaciones web: 1. Revisión manual del código fuente de las aplicaciones. 2. Uso correcto de herramientas automatizadas de análisis del código fuente de las aplicaciones (herramientas de escaneo). 3. Evaluación manual de vulnerabilidades de la seguridad de las aplicaciones web. 2
3 4. Uso correcto de herramientas automatizadas de evaluación de vulnerabilidades de la seguridad de las aplicaciones web (herramientas de escaneo). Todo esto debe estar diseñado para probar la presencia de vulnerabilidades en aplicaciones web, como se indicó anteriormente en Descripción general. Tenga en cuenta que una evaluación de vulnerabilidades simplemente identifica y notifica las vulnerabilidades, mientras que una prueba de penetración intenta explotar las vulnerabilidades para determinar la posibilidad de que ocurra un acceso no autorizado u otra actividad maliciosa. Las evaluaciones o revisiones manuales deben ser llevadas a cabo por un recurso interno calificado o por un tercero calificado. En cualquier caso, el/los individuo/s debe/n contar con las habilidades y la experiencia adecuadas para comprender el código fuente y/o la aplicación web, saber cómo evaluar las vulnerabilidades de cada uno y entender las conclusiones. De igual modo, los individuos que utilicen herramientas automatizadas deben contar con las habilidades y el conocimiento necesarios para configurar correctamente la herramienta y el entorno de prueba, utilizar la herramienta y evaluar los resultados. Si se utilizan recursos internos, deben estar separados, desde el punto de vista organizativo, de la administración de la aplicación que se está evaluando. Por ejemplo, el equipo que escribe el software no debe realizar la revisión o la evaluación finales ni verificar si el código es seguro. Existen varias formas de realizar la revisión de un código o la evaluación de una aplicación que proporcionarían el mismo nivel de protección (o uno mejor) que el proporcionado por el firewall de una aplicación (discutido abajo, en la opción 2). Dos ejemplos que pueden cumplir el objetivo de la primera opción son los siguientes: 1. Una organización que cuente, como parte del ciclo de vida de desarrollo del software (SDLC), con un proceso por medio del cual se le realice una revisión de seguridad independiente al código fuente de una aplicación web. La revisión de seguridad debe consistir en examinar aplicaciones para detectar si cuentan con controles que se ocupen de las típicas vulnerabilidades de las aplicaciones web. Estas revisiones de códigos pueden implementarse como procesos manuales o automáticos. 2. Uso de un proceso manual o de herramientas especializadas para probar la presencia de vulnerabilidades y defectos expuestos en una aplicación web que se está ejecutando. Este enfoque implica la creación de entrada maliciosa o no estándar y el envío de esta a la aplicación para simular un ataque. Las respuestas a esas entradas se examinan para determinar si la aplicación puede ser vulnerable ante ciertos ataques. Las revisiones o evaluaciones deben incorporarse en el SDLC y deben realizarse antes de que la aplicación sea implementada en el entorno de producción. El SDLC debe proteger constantemente la información, de acuerdo con el requisito 6.3. Los procesos de control de cambios deben garantizar que los desarrolladores de software no puedan omitir el paso de evaluación de aplicaciones o revisión de códigos ni implementar nuevo software directamente en el entorno de producción. Los procesos de control de cambios 3
4 también deben exigir la corrección y la reevaluación de las vulnerabilidades antes de la implementación. Si bien la aprobación final de los resultados del análisis o de la revisión debe ser realizada por una organización independiente, se recomienda que las revisiones y los análisis también sean realizados lo antes posible en el proceso de desarrollo. Las herramientas deben ponerse a disposición de los desarrolladores de software y deben integrarse en su paquete de desarrollo de la forma más práctica posible. Los proveedores pueden reunir las capacidades de evaluación de vulnerabilidades o análisis de códigos en productos que tienen otros objetivos, como la validación del cumplimiento de las mejores prácticas de arquitectura relacionadas con un idioma específico. Al evaluar estas herramientas, es importante confirmar la capacidad que tienen para probar las vulnerabilidades habituales de las aplicaciones web antes de suponer que se pueden utilizar para cumplir el objetivo del requisito 6.6. Además, para hacer frente a amenazas nuevas y emergentes, las herramientas deben tener la capacidad de incorporar nuevas normas de análisis. Las personas que llevan a cabo las revisiones o evaluaciones manuales deben estar al tanto de las tendencias del sector, con el fin de garantizar que sus habilidades de prueba o evaluación sigan siendo efectivas para hacer frente a nuevas vulnerabilidades. Opción 2 del requisito 6.6: firewalls de aplicaciones En el contexto del requisito 6.6, un firewall de aplicaciones es un Firewall de Aplicaciones Web (WAF), que es un punto de aplicación de políticas de seguridad colocado entre una aplicación web y el punto final del cliente. Esta funcionalidad se puede implementar en un software o un hardware que se ejecuta en un dispositivo o en un servidor típico que ejecuta un sistema operativo habitual. Puede ser un dispositivo independiente o un dispositivo integrado en otros componentes de la red. Los firewalls de red habituales se implementan en el perímetro de la red o entre segmentos de la red (zonas) y constituyen la primera línea de defensa contra muchos tipos de ataques. Sin embargo, estos deben permitir que los mensajes lleguen a las aplicaciones web que una organización escoge para exponer a la Internet pública. Los firewalls de red, por lo general, no están diseñados para inspeccionar ni evaluar las partes de un mensaje del Protocolo de Internet (IP) (paquete) utilizado por aplicaciones web ni para reaccionar ante ellas; por lo tanto, las aplicaciones públicas reciben con frecuencia entrada que no ha sido inspeccionada. Como resultado, se crea un nuevo perímetro de seguridad lógico, la misma aplicación web, y las mejores prácticas de seguridad exigen que los mensajes sean inspeccionados cuando pasan de un entorno no seguro a un entorno seguro. Existen muchos ataques conocidos contra aplicaciones web y, como todos sabemos, las aplicaciones web no siempre están diseñadas ni escritas para defenderse contra estos ataques. Además, el hecho de que estas aplicaciones estén disponibles para prácticamente cualquier persona que tenga una conexión a Internet intensifica el riesgo. 4
5 Los WAF están diseñados para inspeccionar el contenido de la capa de aplicación de un paquete IP y el contenido de cualquier otra capa que pueda ser utilizada para atacar a una aplicación web. No obstante, debe observarse que el requisito 6.6 no tiene como finalidad implementar controles redundantes. El contenido del paquete IP inspeccionado adecuadamente (es decir, proporcionando protección equivalente) por firewalls de red, servidores proxy u otros componentes no tiene que volver a ser inspeccionado por un WAF. La estructura de un paquete IP sigue un modelo en capas, donde cada capa contiene información definida que es puesta en práctica por componentes o nodos de red específicos (físicos o basados en software) que permiten el flujo de información a través de Internet o intranet. La capa que contiene el contenido procesado por la aplicación se denomina capa de aplicación. La tecnología WAF se integra cada vez con más frecuencia en soluciones que incluyen otras funciones, como filtrado de paquetes, uso de proxy, terminación SSL, balanceo de carga, captura de objetos, etc. Estos dispositivos se comercializan de diversas maneras como firewalls, puertas de enlace de aplicaciones, sistema de entrega de aplicaciones, proxy de seguridad o con alguna otra descripción. Es importante comprender plenamente las capacidades de inspección de datos de dicho producto a fin de determinar si puede satisfacer el objetivo del requisito 6.6. Tenga en cuenta que el cumplimiento no está garantizado con solo implementar un producto con las capacidades descritas en este documento. La ubicación, la configuración, la administración y la monitorización adecuadas también son aspectos clave de una solución que cumple los requisitos. La implementación de un WAF es una opción para cumplir el requisito 6.6, pero no elimina la necesidad de realizar un proceso seguro de desarrollo de software (requisito 6.3). 5
6 Capacidades recomendadas Un firewall de aplicaciones web debe: Cumplir todos los requisitos aplicables de PCI DSS relacionados con los componentes del sistema en el entorno de datos de titulares de tarjetas de crédito. Reaccionar de forma adecuada (según normas o políticas activas) ante amenazas contra las vulnerabilidades pertinentes identificadas, como mínimo, en el OWASP Top Ten y/o el requisito 6.5 de PCI DSS. Inspeccionar la entrada de aplicaciones web y responder (permitir, bloquear y/o alertar) según normas o políticas activas, y registrar medidas adoptadas. Evitar la fuga de datos, lo que implica tener la capacidad de inspeccionar la salida de aplicaciones web y responder (permitir, bloquear, ocultar y/o alertar) según normas o políticas activas, y registrar medidas adoptadas. Aplicar modelos de seguridad, tanto positivos como negativos. El modelo positivo ( lista blanca ) define comportamientos, entradas, rangos de datos, etc. aceptables y permitidos, y rechaza todo lo demás. El modelo negativo ( lista negra ) define aquello que NO está permitido; los mensajes que coincidan con esas firmas serán bloqueados y el tráfico que no coincida con las firmas (no incluidas en la lista negra ) será permitido. Inspeccionar el contenido de páginas web, como el Lenguaje de Marcado de Hipertexto (HTML), el HTML Dinámico (DHTML) y las Hojas de Estilo en Cascada (CSS), y los protocolos subyacentes que entregan contenido, como el Protocolo de Transferencia de Hipertexto (HTTP) y el Protocolo de Transferencia de Hipertexto sobre SSL (HTTPS). (Además del SSL, el HTTPS incluye el Protocolo de Transferencia de Hipertexto sobre TLS). Inspeccionar los mensajes de servicios web, si estos servicios web están expuestos a la Internet pública. Generalmente, esto incluirá el Protocolo Simple de Acceso a Objetos (SOAP) y el Lenguaje Extensible de Marcas (XML), tanto los modelos orientados a RPC como los orientados a documentos, además del HTTP. Inspeccionar cualquier protocolo (propietario o estándar) o construcción de datos (propietaria o estándar) que se utilice para transferir datos hacia una aplicación web, o desde ella, cuando dichos protocolos o datos no son inspeccionados en otro punto en el flujo del mensaje. Nota: Los protocolos propietarios presentan desafíos para los productos actuales de firewall de aplicaciones, de modo que pueden requerirse cambios personalizados. Si los mensajes de una aplicación no siguen los protocolos ni las construcciones de datos estándares, quizá no sea razonable solicitar que el firewall de una aplicación inspeccione ese flujo específico del mensaje. En estos casos, la implementación de la opción de evaluación de vulnerabilidades y revisión de códigos del requisito 6.6 probablemente sea la mejor alternativa. Brindar protección contra amenazas para el mismo WAF. 6
7 Admitir la terminación SSL y/o TLS, o ubicarse de tal modo que las transmisiones cifradas sean descifradas antes de que el WAF las inspeccione. Los flujos de datos cifrados no pueden inspeccionarse, salvo que el SSL sea terminado antes que el motor de inspección. Capacidades adicionales recomendadas para determinados entornos Evitar y/o detectar la alteración de los tokens de sesiones, por ejemplo, al cifrar cookies de sesiones, campos ocultos de formularios u otros elementos de datos utilizados para el mantenimiento del estado de sesiones. Recibir y aplicar automáticamente actualizaciones dinámicas de firmas de un proveedor u otra fuente. Ante la ausencia de esta capacidad, se debe contar con procedimientos para garantizar la actualización frecuente de las firmas u otros parámetros de configuración del WAF. Apertura en caso de error (un dispositivo que ha fallado permite el ingreso de tráfico sin inspección) o Cierre en caso de error (un dispositivo que ha fallado bloquea todo el tráfico), según la política activa. Nota: La decisión de permitir que un WAF quede abierto en caso de error debe evaluarse cuidadosamente en cuanto al riesgo que implica la exposición de aplicaciones web sin protección a la Internet pública. El modo Omisión, en el cual no se realiza ningún tipo de modificación al tráfico que lo atraviesa, puede ser aplicable en algunas circunstancias. (Incluso en el modo Apertura en caso de error, algunos WAF agregan encabezados de seguimiento, limpian los HTML de los cuales consideran que no cumplen las normas o realizan otras acciones. Esto puede tener una consecuencia negativa cuando se intente solucionar problemas). En determinados entornos, el WAF debe admitir los certificados SSL del cliente y realizar la autenticación del cliente mediante certificados utilizando un proxy. Muchas aplicaciones web modernas utilizan certificados SSL de clientes para identificar usuarios finales. Sin esta capacidad, estas aplicaciones no pueden alojarse detrás del firewall de una aplicación. Muchos firewalls modernos de aplicaciones se integrarán con el Protocolo Ligero de Acceso a Directorios (LDAP) o con directorios de otros usuarios, e incluso podrán realizar la autenticación inicial en nombre de la aplicación subyacente. Algunas aplicaciones de comercio electrónico pueden requerir el uso de un depósito de claves de hardware FIPS. Si esto se aplica a su entorno, asegúrese de que el proveedor del WAF cuente con este requisito en uno de sus sistemas, y tenga en cuenta que esta característica puede aumentar significativamente el costo de la solución. Consideraciones adicionales Si bien los WAF pueden brindar protección contra muchas amenazas de seguridad, también pueden exponer problemas técnicos dentro de una infraestructura. Asegúrese 7
8 de tener cuidado con los siguientes problemas que pueden dificultar la implementación satisfactoria: Los sitios que dependen de encabezados, URL o cookies atípicos pueden requerir un ajuste especial. Los WAF, con frecuencia, aplican ajustes máximos para estos componentes. Además, las firmas que buscan pueden filtrar cadenas específicas consideradas como puntos vulnerables que, en realidad, pueden ser perfectamente válidas para una aplicación específica. El contenido que no cumple los RFC del HTML/HTTP o es atípico también puede ser bloqueado si no se ajustan los filtros predeterminados. Esto puede incluir cualquier cosa, desde cargas de archivos demasiado grandes hasta contenido enviado en lenguajes o conjuntos de caracteres externos. DHTML, JavaScript Asíncrono y XML (AJAX), y otras tecnologías dinámicas pueden requerir consideración, pruebas y ajustes especiales. Algunas veces, estas aplicaciones suponen que tienen acceso a un sitio web que es percibido como malicioso por un WAF. Las aplicaciones que requieren información sobre la sesión de red subyacente, como la dirección IP del cliente, pueden requerir modificación si el WAF actúa como un proxy inverso. Generalmente, estos WAF colocarán la información del cliente en un encabezado HTTP tal vez no esperado por las aplicaciones existentes. Consideraciones importantes Las revisiones de códigos y las evaluaciones de vulnerabilidades de las aplicaciones descritas en este documento deben realizarse antes de que la aplicación sea implementada en el entorno de producción. Si se considera el uso de un WAF en modo Apertura en caso de error o modo Omisión, se deben establecer procedimientos y criterios específicos que definan el uso de estos modos de mayor riesgo antes de la implementación. Las aplicaciones web no están protegidas mientras estos modos están activos, por lo que no se recomienda su uso por períodos largos. Se debe evaluar el impacto de los cambios en el firewall de aplicaciones web para determinar el posible impacto en aplicaciones web relevantes, y viceversa. Se deben comunicar el tiempo y el alcance de los cambios de producción en el firewall de las aplicaciones web a todas las partes afectadas de la organización. Es necesario adherirse a todas las políticas y todos los procedimientos, incluidos el control de cambios, la continuidad de la actividad empresarial y la recuperación después de un desastre. Los cambios en el entorno de producción deben realizarse durante el período de mantenimiento monitorizado. Fuentes adicionales de información Esta lista se proporciona como punto de partida para obtener más información sobre la seguridad de las aplicaciones web. 8
9 OWASP Top Ten Referencia de medidas preventivas de OWASP Preguntas más frecuentes sobre la seguridad de aplicaciones de OWASP Build Security In (Departamento de Seguridad Nacional, División Nacional de Seguridad Cibernética [NCSD]) Analizadores de vulnerabilidades de aplicaciones web (Instituto Nacional de Estándares y Tecnología [NIST]) Criterios de evaluación de firewalls de aplicaciones web (Consorcio de Seguridad de Aplicaciones Web [WASC]) Acerca del PCI Security Standards Council (Consejo sobre Normas de Seguridad de la Industria de Tarjetas de Pago) El objetivo del PCI Security Standards Council es mejorar la seguridad de las cuentas de pago impulsando la educación y la concienciación sobre las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago y otras normas que aumentan la seguridad de los datos de pago. El PCI Security Standards Council fue creado por las principales marcas de tarjetas de pago, American Express, Discover Financial Services, JCB International, MasterCard Worldwide y Visa Inc., con el fin de proporcionar un foro transparente en el cual todas las partes interesadas pudieran proporcionar información sobre el desarrollo, la mejora y la difusión continuos de las Normas de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS), los requisitos de seguridad para los Dispositivos de Entrada de PIN (PED) y las Normas de Seguridad de Datos para las Aplicaciones de Pago (PA-DSS). Los comerciantes, los bancos, los procesadores y los proveedores de puntos de venta son alentados a asociarse como organizaciones participantes. 9
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesDeclaración de protección de datos
Lyoness Group AG Gürtelturmplatz 1 8020 Graz T: + 43 (0) 316 70 77 0 F: +43 (0) 316 70 77 333 E: groupag@lyoness.com FN 389134g UID-Nr.: ATU67661657 Declaración de protección de datos para el sitio web
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesPolítica de la base datos WHOIS para nombres de dominio.eu
Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesIndustria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago
Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos para las Aplicaciones de Pago Resumen de los cambios de la versión 1.2.1 a la 2.0 de las PA-DSS Octubre de 2010 General General Declaración
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesGrupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad
S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesResumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)
Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesIntroducción. Ingreso al sistema MAE Clear
Introducción En el presente documento se detallan todas las habilidades disponibles para el usuario Administrador de la entidad en la plataforma MAEClear, a efectos de poder realizar todo tipo de acciones
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesqué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesSistemas de gestión de la calidad Requisitos
Sistemas de gestión de la calidad Requisitos 1 Objeto y campo de aplicación 1.1 Generalidades Esta Norma Internacional especifica los requisitos para un sistema de gestión de la calidad, cuando una organización
Más detallescumple y hay evidencias objetivas
Lista de Verificación ISO :2008 LISTA DE VERIFICACIÓN ISO :2008 Sistemas de Gestión de la Calidad Pliego Objeto y campo de aplicación Esta lista de verificación tiene como objetivo conocer con mayor detalle
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesREGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS
REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesPreguntas frecuentes. Page 1 of 7
Preguntas frecuentes 1. Por qué surge la alianza entre Banco Popular y PayPal?... 2 2. Qué servicios ofrece PayPal?... 2 3. Qué beneficios se obtienen a través del uso de PayPal?... 2 4. Qué beneficios
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesANEXO I. Módulo profesional. Lengua extranjera
ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesFirewalls, IPtables y Netfilter
Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesTEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA
TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPlan provincial de Producción más limpia de Salta
Plan provincial de Producción más limpia de Salta Guía IRAM 009 V.1 Requisitos para la obtención de los distintos niveles de la distinción GESTION SALTEÑA ECOECFICIENTE INTRODUCCIÓN: IRAM, junto con la
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesPlantilla de buenas prácticas
Plantilla de Buenas Prácticas Julio 2015 Plantilla de buenas prácticas Esta plantilla proporciona información básica cerca las buenas prácticas, incluso también un formulario (p.3) para rellenar y documentar
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesetpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Más detalles