SEGURIDAD DE LA DATA MASTERBASE S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE LA DATA MASTERBASE S.A."

Transcripción

1 SEGURIDAD DE LA DATA MASTERBASE S.A. 1

2 Contenido 1. Introducción Ámbitos de la Seguridad El ámbito de operación de los servicios El ámbito de Sistemas El ámbito de desarrollo El ámbito de la seguridad Los DataCenters

3 1. Introducción El presente documento detalla los resguardos de seguridad, políticas, procedimientos y filosofía de nuestra empresa, que nos permiten proteger la data de nuestros clientes y mantener su completa privacidad. Nos referiremos a la forma en que MasterBase cuida las características de integridad, confiabilidad y disponibilidad de la información sensible, al interior de su plataforma de servicio. Nuestros servicios se entregan en modalidad SaaS (Software as a Service) permitiendo a nuestros clientes obtener los beneficios de la tecnología en la nube y los resguardos y cuidados de sus datos. 2. Ámbitos de la Seguridad Se resume a continuación las principales características de seguridad que nos diferencian y protegen consistentemente la data del cliente El ámbito de operación de los servicios El acceso a los servicios por parte del cliente es otorgado a los administradores que este define, para lo que se establece un canal de comunicación bajo un protocolo seguro HTTPS. Este protocolo se basa en un cifrado de datos SSL/TLS, de este modo, en la eventualidad de que un atacante lograra interceptar la trasferencia de datos, no podrá descifrar su contenido. Solo los administradores antes mencionados están autorizados para ingresar o extraer datos. Una vez que la data es ingresada queda almacenada en una base exclusiva para el cliente. Contamos con el MasterLogon Key, un avanzado sistema de claves de autenticación para máxima seguridad y control de quienes acceden a nuestros servicios. Además, como complemento, disponemos del MasterLogon Geo IP, el cual nos permite definir qué ubicaciones geográficas son válidas para acceder al sistema. El uso conjunto de estas características protege y evita accesos indebidos a nuestros servicios. Los accesos son identificados y las operaciones realizadas sobre la data quedan debidamente registradas, alcanzando un alto nivel de trazabilidad que facilita auditorías y establece responsabilidades en caso de ser solicitada una revisión exhaustiva. 3

4 2.2. El ámbito de Sistemas La data del cliente se almacena en una infraestructura administrada por MasterBase y compuesta por firewalls, servidores y redes. Estos recursos se utilizan exclusivamente en la operación de tales servicios. La red antes identificada está aislada, es decir, no hay acceso desde otras redes de la empresa, y solo los empleados de MasterBase pertenecientes al Área de Sistemas que se encuentren debidamente autorizados, podrán realizar labores de mantención técnica. Cabe destacar que todos los empleados están comprometidos con la seguridad y con el cumplimiento de cláusulas contractuales de estricta confidencialidad. La plataforma que entrega nuestros servicios está protegida por un conjunto de reglas cuidadosamente definidas e implementadas en los FireWalls. A ello se suma un sistema de prevención y detección de intrusos. Para disponer de nuestros servicios en la modalidad 24 x 7, nos apoyamos en una variedad de tecnologías, tales como sistema Raid de discos, múltiples proveedores de internet y aplicaciones redundantes. Adicionalmente, se realiza un monitoreo de estos recursos y de las salas de DataCenter, también en la modalidad 24 x 7. Se cuenta con un plan de recuperación ante desastres, es decir, en casos extremos de pérdida de una base de datos, podemos recuperarla casi por completo y en el menor tiempo posible El ámbito de desarrollo Las aplicaciones y bases de datos que soportan nuestros servicios son desarrollados In-House y en ambiente Microsoft, siempre con las últimas versiones de cada una de sus herramientas, y haciendo uso de las mejores prácticas para maximizar la seguridad en el ciclo del desarrollo de software. Poseemos el control sobre los códigos fuente de nuestras aplicaciones y realizamos las modificaciones a estas aplicaciones con la debida trazabilidad. En cada desarrollo de software aplicamos la premisa de cuidar la seguridad de la data y el control de los accesos. La mejora continua de nuestras bases de datos y aplicaciones es una realidad que nos permite adaptar constantemente nuestros servicios a las cada vez mayores exigencias de seguridad del negocio y permanecer a la vanguardia en tecnología. 4

5 2.4. El ámbito de la seguridad MasterBase cuenta con un área exclusivamente dedicada a la seguridad de la información para toda la empresa. En ella se definen las políticas, normas y procedimientos necesarios para resguardar la información y validar los procesos correspondientes, siempre alineados con las mejores prácticas para la industria y con estricto apego a las normas y estándares vigentes en el mundo. Además de esto, se realiza chequeos periódicos de vulnerabilidades (Black-Box) sobre la plataforma de servicios, identificando cualquier eventual amenaza a la seguridad, para resolverlas en el menor tiempo posible. Se permite a los clientes auditar la seguridad de nuestros servicios a través de hackeos éticos a nuestras instalaciones. Solo se solicita el aviso anticipado de la fecha en que serán realizados, para no afectar la calidad de la prestación. 3. Los DataCenters Los DataCenters utilizados por MasterBase están ubicados en diferentes países y son administrados por nuestro personal especializado. Estas instalaciones alcanzan las más altas exigencias en materia de protección ante desastres y acceso físico a sus dependencias. Se detalla a continuación las principales características de estas: Salas y racks exclusivos para uso de MasterBase Respaldo continuo de energía, al menos duplicado Enlaces de internet redundantes Climatización duplicada Monitoreo remoto 7 x 24 de temperatura, de incendio y de cámaras Monitoreo 7 x 24 de hardware y software Control de accesos Envío de alertas de seguridad 5

SLA Service Level Agreement ClickBalance

SLA Service Level Agreement ClickBalance SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez

JM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. AGENDA 1- Cumplimiento de las Disposiciones Generales de la CNBV en Materia

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

Escritorio de Nube Empresarial

Escritorio de Nube Empresarial Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder

Más detalles

Archivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010)

Archivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010) I. Disposiciones generales Archivo de Documentos en Soporte Digital (Ley 18694 del 10 de octubre de 2010) Los Despachantes de Aduanas y los terceros prestadores del servicios de archivo de documentos en

Más detalles

Solicitud de Información RFI

Solicitud de Información RFI Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras

Más detalles

POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES

POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES 1. Quiénes somos? Centro Comercial Punto Clave PH propiedad horizontal ubicada en Calle 27 # 46-70 de la ciudad de Medellín,

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7

Más detalles

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad

Servicios en la nube para el Testing Assistant. Informe técnico de seguridad Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD

ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD Comisión de Salud, Cámara de Diputados Ministra de Salud, Carmen Castillo T. 8 de marzo de 2016 ADMINISTRACIÓN DE TECNOLOGÍAS DE INFORMACIÓN

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban:

AVISO DE PRIVACIDAD. Datos Personales que se recaban: AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa

Más detalles

REDES INTERNAS CORPORATIVAS SEGURAS

REDES INTERNAS CORPORATIVAS SEGURAS REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2016-2017 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

Dinamismo Innovación Cumplimiento

Dinamismo Innovación Cumplimiento Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX

TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX 1 PROVISIÓN DE LOS SERVICIOS La empresa proveedora facilitará el servicio de administración, monitoreo y soporte del sistema informático denominado

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN

GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial. Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

CONTROL DE DOCUMENTOS Y REGISTROS

CONTROL DE DOCUMENTOS Y REGISTROS Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

REDES INTERNAS CORPORATIVAS

REDES INTERNAS CORPORATIVAS REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad

Más detalles

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en

Más detalles

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN PÁGINA 1 de 7 1. OBJETIVO Establecer los lineamientos para la protección de, las bases de datos, la documentación y registros generados por medio de herramientas ofimáticas, consideradas críticas para

Más detalles

4 diciembre Carlos Gómez Plaza Mº de Empleo y S.S. Socinfo

4 diciembre Carlos Gómez Plaza Mº de Empleo y S.S. Socinfo 4 diciembre 2012 Mº de Empleo y S.S. Socinfo 1 Qué es: Cloud Computing es un modelo para habilitar con agilidad, el acceso a un conjunto de servicios i computacionales escalables (ej. Redes, servidores,

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Quienes somos. Calle 4ª No Piso 2 Teléfono: Santiago de Cali Colombia

Quienes somos. Calle 4ª No Piso 2 Teléfono: Santiago de Cali Colombia Quienes somos Somos INHERITS S.A.S. una empresa especializada en el desarrollo de aplicativos a la medida en todo tipo de lenguajes de programación, integración de proyectos relacionados con las tecnologías

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

PLAN GOLD DE SOPORTE BASES DE DATOS

PLAN GOLD DE SOPORTE BASES DE DATOS PLAN GOLD DE SOPORTE BASES DE DATOS DBTech, empresa pionera en servicios de bases de datos, ha creado planes de Servicios adecuados para su tipo de Empresa y a su medida, cada uno de ellos ajustados a

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD DOCUMENTO DE SEGURIDAD *Art. 35 y 36 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Inventario de datos personales y de los sistemas de tratamiento; Elaborar un inventario

Más detalles

La Paz, 15 Marzo de 2017

La Paz, 15 Marzo de 2017 La Paz, 15 Marzo de 2017 Cooperación Técnica Desarrollo de este proyecto de carácter estratégico para el fomento de los servicios que se podrán ofrecer favoreciendo, en definitiva, una mayor prosperidad

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

ANEXO II. Especificaciones Técnicas

ANEXO II. Especificaciones Técnicas ANEXO II Especificaciones Técnicas Renglón Nº 1: Provisión e instalación de una solución informática para la administración de sistemas de gestión bajo las normas ISO, por un período de 12 (doce) meses

Más detalles

Enfocado a procesos Herramienta que apoya el cumplimiento de MECI, GP 1000, Gobierno en Linea, Cero Papel, gestión de riesgos de corrupción, entre

Enfocado a procesos Herramienta que apoya el cumplimiento de MECI, GP 1000, Gobierno en Linea, Cero Papel, gestión de riesgos de corrupción, entre Enfocado a procesos Herramienta que apoya el cumplimiento de MECI, GP 1000, Gobierno en Linea, Cero Papel, gestión de riesgos de corrupción, entre otros Ahorro de tiempo del personal en la administración

Más detalles

POLÍTICA DE PRIVACIDAD RESIDENCIAL

POLÍTICA DE PRIVACIDAD RESIDENCIAL POLÍTICA DE PRIVACIDAD RESIDENCIAL Aviso de Privacidad para Clientes de izzi Última fecha de actualización Abril de 2016. Bienvenidos a la página web de izzi localizada en el sitio de internet www.izzi.mx

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Soluciones Avanzadas RGPD Ready

Soluciones Avanzadas RGPD Ready Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Descripción y alcance del servicio. Cloud Link IPLAN

Descripción y alcance del servicio. Cloud Link IPLAN Descripción y alcance del servicio Cloud Link IPLAN 1. Introducción El servicio CLOUD LINK le permite al Cliente tener una conexión entre su red de área local -LAN- y las principales nubes del mercado

Más detalles

Comparativo costo/beneficios FRACTTAL vs MPSoftware

Comparativo costo/beneficios FRACTTAL vs MPSoftware . Comparativo costo/beneficios FRACTTAL vs MPSoftware Fracttal Plan Básico 1 Año MPSoftware Empresarial Características Precio Características Precio Aplicación 100 % web 10 Usuarios incluidos 1,000 Activos

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Software de facturación electrónica Directa

Software de facturación electrónica Directa Bucaramanga Agosto 2018 Señores EMPRESARIOS, GERENTES, CONTADORES, DEPARTAMENTO CONTABLE Cordial Saludo, De acuerdo a su solicitud, enviamos cotización de sistema de facturación electrónica. Software de

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

IoT - Internet of Things. www.ccn-cert.cni.es

IoT - Internet of Things. www.ccn-cert.cni.es IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional

Más detalles

POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES

POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES Diciembre 2017 Contenido Control de Cambios... 3 1. INTRODUCCIÓN... 4 2. OBJETO Y ALCANCE... 4 3. CARÁCTER INTEGRAL DE LA SEGURIDAD... 5 4. COMPROMISO

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

DOSSIER DE MEDIOS. OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas AVANCE.

DOSSIER DE MEDIOS. OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas AVANCE. DOSSIER DE MEDIOS AVANCE OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas Nota de Prensa 28 de febrero de 2011 1 NOTA DE PRENSA OPDE implanta un avanzado

Más detalles

Banco de México. Estrategia de Ciberseguridad del Banco de México

Banco de México. Estrategia de Ciberseguridad del Banco de México Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Página Web: Enterprise.islsa.com

Página Web: Enterprise.islsa.com Página Web: Enterprise.islsa.com Alcances ERP Enterprise Básico Planes Módulo Contable, información Exógena NIIF Enterprise Estándar $55,000 + IVA mensual Enterprise Básico + Facturación de ventas, Cuentas

Más detalles

AVISO DE PRIVACIDAD I. PROTECCIÓN DE LA INFORMACIÓN PERSONAL

AVISO DE PRIVACIDAD I. PROTECCIÓN DE LA INFORMACIÓN PERSONAL AVISO DE PRIVACIDAD I. PROTECCIÓN DE LA INFORMACIÓN PERSONAL Garden City Group, LLC ( GCG ) se compromete a evitar el uso indebido o la divulgación no autorizada de la información privada recopilada por

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L.

CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L. CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L. CUATROMASTRES GRUPO MODA, S.L. con domicilio social en C/ Pérez Galdós, nº 14, 38002, Santa Cruz de Tenerife y con dirección de correo electrónico:

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Ingeniería social. Amenazas externas

Ingeniería social. Amenazas externas Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad

Más detalles

Aviso de privacidad. Los fines para los que recabamos y utilizamos sus datos personales son:

Aviso de privacidad. Los fines para los que recabamos y utilizamos sus datos personales son: Aviso de privacidad TURISMO Y CONVENCIONES S.A. de C.V. Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, hacemos de su conocimiento, que Turismo

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Mast Backup Online Offsite

Mast Backup Online Offsite Mast Backup Online Offsite La solución de backup Secundario. Siga la norma 3-2-1 Mast Backup Online Offsite es un servicio de copia remota de datos con máximas garantías de seguridad y confidencialidad

Más detalles

Microsoft Certified Solutions Associate SQL 2016

Microsoft Certified Solutions Associate SQL 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate SQL 2016 Database Development Database Administration Orientada a los aspirantes a Desarrolladores y Analistas en Bases de Datos,

Más detalles

Tips de Seguridad para el Cómputo en Nube

Tips de Seguridad para el Cómputo en Nube Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Tips de Seguridad para el Cómputo en Nube Tips de Seguridad para el Cómputo en Nube Por Anaid Guevara Soriano, José Reinel Ramirez

Más detalles

Servidor Virtual Application Server

Servidor Virtual Application Server Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de

Más detalles

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la

Más detalles

Microsoft Certified Solutions Associate SQL 2016

Microsoft Certified Solutions Associate SQL 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate SQL 2016 Database Development Database Administration Orientada a los aspirantes a Desarrolladores y Analistas en Bases de Datos,

Más detalles

CONTACTO Darwin LIMS / /

CONTACTO Darwin LIMS / / Darwin LIMS, es un producto que nace de la experiencia y las competecias de Laboratorios Andes Anlytical Assay. Que a lo largo de su trayectoria ha comprendido la necesidad que existe en el mercado de

Más detalles