SEGURIDAD DE LA DATA MASTERBASE S.A.
|
|
- Felisa Núñez Saavedra
- hace 7 años
- Vistas:
Transcripción
1 SEGURIDAD DE LA DATA MASTERBASE S.A. 1
2 Contenido 1. Introducción Ámbitos de la Seguridad El ámbito de operación de los servicios El ámbito de Sistemas El ámbito de desarrollo El ámbito de la seguridad Los DataCenters
3 1. Introducción El presente documento detalla los resguardos de seguridad, políticas, procedimientos y filosofía de nuestra empresa, que nos permiten proteger la data de nuestros clientes y mantener su completa privacidad. Nos referiremos a la forma en que MasterBase cuida las características de integridad, confiabilidad y disponibilidad de la información sensible, al interior de su plataforma de servicio. Nuestros servicios se entregan en modalidad SaaS (Software as a Service) permitiendo a nuestros clientes obtener los beneficios de la tecnología en la nube y los resguardos y cuidados de sus datos. 2. Ámbitos de la Seguridad Se resume a continuación las principales características de seguridad que nos diferencian y protegen consistentemente la data del cliente El ámbito de operación de los servicios El acceso a los servicios por parte del cliente es otorgado a los administradores que este define, para lo que se establece un canal de comunicación bajo un protocolo seguro HTTPS. Este protocolo se basa en un cifrado de datos SSL/TLS, de este modo, en la eventualidad de que un atacante lograra interceptar la trasferencia de datos, no podrá descifrar su contenido. Solo los administradores antes mencionados están autorizados para ingresar o extraer datos. Una vez que la data es ingresada queda almacenada en una base exclusiva para el cliente. Contamos con el MasterLogon Key, un avanzado sistema de claves de autenticación para máxima seguridad y control de quienes acceden a nuestros servicios. Además, como complemento, disponemos del MasterLogon Geo IP, el cual nos permite definir qué ubicaciones geográficas son válidas para acceder al sistema. El uso conjunto de estas características protege y evita accesos indebidos a nuestros servicios. Los accesos son identificados y las operaciones realizadas sobre la data quedan debidamente registradas, alcanzando un alto nivel de trazabilidad que facilita auditorías y establece responsabilidades en caso de ser solicitada una revisión exhaustiva. 3
4 2.2. El ámbito de Sistemas La data del cliente se almacena en una infraestructura administrada por MasterBase y compuesta por firewalls, servidores y redes. Estos recursos se utilizan exclusivamente en la operación de tales servicios. La red antes identificada está aislada, es decir, no hay acceso desde otras redes de la empresa, y solo los empleados de MasterBase pertenecientes al Área de Sistemas que se encuentren debidamente autorizados, podrán realizar labores de mantención técnica. Cabe destacar que todos los empleados están comprometidos con la seguridad y con el cumplimiento de cláusulas contractuales de estricta confidencialidad. La plataforma que entrega nuestros servicios está protegida por un conjunto de reglas cuidadosamente definidas e implementadas en los FireWalls. A ello se suma un sistema de prevención y detección de intrusos. Para disponer de nuestros servicios en la modalidad 24 x 7, nos apoyamos en una variedad de tecnologías, tales como sistema Raid de discos, múltiples proveedores de internet y aplicaciones redundantes. Adicionalmente, se realiza un monitoreo de estos recursos y de las salas de DataCenter, también en la modalidad 24 x 7. Se cuenta con un plan de recuperación ante desastres, es decir, en casos extremos de pérdida de una base de datos, podemos recuperarla casi por completo y en el menor tiempo posible El ámbito de desarrollo Las aplicaciones y bases de datos que soportan nuestros servicios son desarrollados In-House y en ambiente Microsoft, siempre con las últimas versiones de cada una de sus herramientas, y haciendo uso de las mejores prácticas para maximizar la seguridad en el ciclo del desarrollo de software. Poseemos el control sobre los códigos fuente de nuestras aplicaciones y realizamos las modificaciones a estas aplicaciones con la debida trazabilidad. En cada desarrollo de software aplicamos la premisa de cuidar la seguridad de la data y el control de los accesos. La mejora continua de nuestras bases de datos y aplicaciones es una realidad que nos permite adaptar constantemente nuestros servicios a las cada vez mayores exigencias de seguridad del negocio y permanecer a la vanguardia en tecnología. 4
5 2.4. El ámbito de la seguridad MasterBase cuenta con un área exclusivamente dedicada a la seguridad de la información para toda la empresa. En ella se definen las políticas, normas y procedimientos necesarios para resguardar la información y validar los procesos correspondientes, siempre alineados con las mejores prácticas para la industria y con estricto apego a las normas y estándares vigentes en el mundo. Además de esto, se realiza chequeos periódicos de vulnerabilidades (Black-Box) sobre la plataforma de servicios, identificando cualquier eventual amenaza a la seguridad, para resolverlas en el menor tiempo posible. Se permite a los clientes auditar la seguridad de nuestros servicios a través de hackeos éticos a nuestras instalaciones. Solo se solicita el aviso anticipado de la fecha en que serán realizados, para no afectar la calidad de la prestación. 3. Los DataCenters Los DataCenters utilizados por MasterBase están ubicados en diferentes países y son administrados por nuestro personal especializado. Estas instalaciones alcanzan las más altas exigencias en materia de protección ante desastres y acceso físico a sus dependencias. Se detalla a continuación las principales características de estas: Salas y racks exclusivos para uso de MasterBase Respaldo continuo de energía, al menos duplicado Enlaces de internet redundantes Climatización duplicada Monitoreo remoto 7 x 24 de temperatura, de incendio y de cámaras Monitoreo 7 x 24 de hardware y software Control de accesos Envío de alertas de seguridad 5
SLA Service Level Agreement ClickBalance
SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesJM Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez
JM-102-2011 Reglamento para la Administración del Riesgo Tecnológico By Juan Antonio Vásquez CAPÍTULO IV SEGURIDAD DE TECNOLOGÍA DE LA INFORMACIÓN Artículo 17. Gestión de la seguridad de la información.
Más detallesPRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Más detallesCumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.
Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. AGENDA 1- Cumplimiento de las Disposiciones Generales de la CNBV en Materia
Más detallesESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD
[DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesPlataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico
Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática
Más detallesEscritorio de Nube Empresarial
Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder
Más detallesArchivo de Documentos en Soporte Digital. (Ley 18694 del 10 de octubre de 2010)
I. Disposiciones generales Archivo de Documentos en Soporte Digital (Ley 18694 del 10 de octubre de 2010) Los Despachantes de Aduanas y los terceros prestadores del servicios de archivo de documentos en
Más detallesSolicitud de Información RFI
Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras
Más detallesPOLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES
POLÍTICA GENERAL DE TRATAMIENTO DE INFORMACIÓN Y PROTECCION DE DATOS PERSONALES 1. Quiénes somos? Centro Comercial Punto Clave PH propiedad horizontal ubicada en Calle 27 # 46-70 de la ciudad de Medellín,
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesServicios de data center
Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN Página 2 de 13 Índice PRIMERA: INTRODUCCIÓN...4 SEGUNDA: OBJETO DEL CONTRATO...5 TERCERA: REQUERIMIENTOS TÉCNICOS...7
Más detallesServicios en la nube para el Testing Assistant. Informe técnico de seguridad
Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD
ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD Comisión de Salud, Cámara de Diputados Ministra de Salud, Carmen Castillo T. 8 de marzo de 2016 ADMINISTRACIÓN DE TECNOLOGÍAS DE INFORMACIÓN
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesAVISO DE PRIVACIDAD. Datos Personales que se recaban:
AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa
Más detallesREDES INTERNAS CORPORATIVAS SEGURAS
REDES INTERNAS CORPORATIVAS SEGURAS Redes Internas Corporativas Objetivos: Introducir el concepto de cortafuegos como elemento esencial de seguridad en un red corporativa Analizar las decisiones básicas
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2016-2017 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesDinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesTÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX
TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX 1 PROVISIÓN DE LOS SERVICIOS La empresa proveedora facilitará el servicio de administración, monitoreo y soporte del sistema informático denominado
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesGESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN
MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General
Más detallesDocumento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
Más detallesCONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.
Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesCONTROL DE DOCUMENTOS Y REGISTROS
Confidencialidad Publico Página: 1 de 14 CONTROL DE DOCUMENTOS Y REGISTROS Código POL-03-2016 Versión: 02 Fecha de la versión: 19/10/2016 Creado por: Aprobado por: Nivel de confidencialidad: Unidad de
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesREDES INTERNAS CORPORATIVAS
REDES INTERNAS CORPORATIVAS Redes Internas Corporativas Objetivos: Presentar la estructura básica de una red corporativa segura Introducir el concepto de cortafuegos como elemento esencial de seguridad
Más detallesPLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO
Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en
Más detallesGESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN
PÁGINA 1 de 7 1. OBJETIVO Establecer los lineamientos para la protección de, las bases de datos, la documentación y registros generados por medio de herramientas ofimáticas, consideradas críticas para
Más detalles4 diciembre Carlos Gómez Plaza Mº de Empleo y S.S. Socinfo
4 diciembre 2012 Mº de Empleo y S.S. Socinfo 1 Qué es: Cloud Computing es un modelo para habilitar con agilidad, el acceso a un conjunto de servicios i computacionales escalables (ej. Redes, servidores,
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesQuienes somos. Calle 4ª No Piso 2 Teléfono: Santiago de Cali Colombia
Quienes somos Somos INHERITS S.A.S. una empresa especializada en el desarrollo de aplicativos a la medida en todo tipo de lenguajes de programación, integración de proyectos relacionados con las tecnologías
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesPLAN GOLD DE SOPORTE BASES DE DATOS
PLAN GOLD DE SOPORTE BASES DE DATOS DBTech, empresa pionera en servicios de bases de datos, ha creado planes de Servicios adecuados para su tipo de Empresa y a su medida, cada uno de ellos ajustados a
Más detallesDOCUMENTO DE SEGURIDAD
DOCUMENTO DE SEGURIDAD *Art. 35 y 36 de la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Inventario de datos personales y de los sistemas de tratamiento; Elaborar un inventario
Más detallesLa Paz, 15 Marzo de 2017
La Paz, 15 Marzo de 2017 Cooperación Técnica Desarrollo de este proyecto de carácter estratégico para el fomento de los servicios que se podrán ofrecer favoreciendo, en definitiva, una mayor prosperidad
Más detallesSEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Más detallesANEXO II. Especificaciones Técnicas
ANEXO II Especificaciones Técnicas Renglón Nº 1: Provisión e instalación de una solución informática para la administración de sistemas de gestión bajo las normas ISO, por un período de 12 (doce) meses
Más detallesEnfocado a procesos Herramienta que apoya el cumplimiento de MECI, GP 1000, Gobierno en Linea, Cero Papel, gestión de riesgos de corrupción, entre
Enfocado a procesos Herramienta que apoya el cumplimiento de MECI, GP 1000, Gobierno en Linea, Cero Papel, gestión de riesgos de corrupción, entre otros Ahorro de tiempo del personal en la administración
Más detallesPOLÍTICA DE PRIVACIDAD RESIDENCIAL
POLÍTICA DE PRIVACIDAD RESIDENCIAL Aviso de Privacidad para Clientes de izzi Última fecha de actualización Abril de 2016. Bienvenidos a la página web de izzi localizada en el sitio de internet www.izzi.mx
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Más detallesSistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA
Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesEl resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU
Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el
Más detallesAmenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesMARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesSoluciones Avanzadas RGPD Ready
Soluciones Avanzadas RGPD Ready A partir del 25 de mayo de 2018 se aplica, con carácter OBLIGATORIO, el nuevo Reglamento General de Protección de Datos (RGPD), para todas las empresas que gestionen datos
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesServicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Más detallesDescripción y alcance del servicio. Cloud Link IPLAN
Descripción y alcance del servicio Cloud Link IPLAN 1. Introducción El servicio CLOUD LINK le permite al Cliente tener una conexión entre su red de área local -LAN- y las principales nubes del mercado
Más detallesComparativo costo/beneficios FRACTTAL vs MPSoftware
. Comparativo costo/beneficios FRACTTAL vs MPSoftware Fracttal Plan Básico 1 Año MPSoftware Empresarial Características Precio Características Precio Aplicación 100 % web 10 Usuarios incluidos 1,000 Activos
Más detallesSeguridad de la información
Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesSoftware de facturación electrónica Directa
Bucaramanga Agosto 2018 Señores EMPRESARIOS, GERENTES, CONTADORES, DEPARTAMENTO CONTABLE Cordial Saludo, De acuerdo a su solicitud, enviamos cotización de sistema de facturación electrónica. Software de
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesIoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Más detallesPOLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES
POLITICA DE SEGURIDAD DE BOLSAS Y MERCADOS ESPAÑOLES Diciembre 2017 Contenido Control de Cambios... 3 1. INTRODUCCIÓN... 4 2. OBJETO Y ALCANCE... 4 3. CARÁCTER INTEGRAL DE LA SEGURIDAD... 5 4. COMPROMISO
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesPROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
Más detallesDOSSIER DE MEDIOS. OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas AVANCE.
DOSSIER DE MEDIOS AVANCE OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas Nota de Prensa 28 de febrero de 2011 1 NOTA DE PRENSA OPDE implanta un avanzado
Más detallesBanco de México. Estrategia de Ciberseguridad del Banco de México
Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesPágina Web: Enterprise.islsa.com
Página Web: Enterprise.islsa.com Alcances ERP Enterprise Básico Planes Módulo Contable, información Exógena NIIF Enterprise Estándar $55,000 + IVA mensual Enterprise Básico + Facturación de ventas, Cuentas
Más detallesAVISO DE PRIVACIDAD I. PROTECCIÓN DE LA INFORMACIÓN PERSONAL
AVISO DE PRIVACIDAD I. PROTECCIÓN DE LA INFORMACIÓN PERSONAL Garden City Group, LLC ( GCG ) se compromete a evitar el uso indebido o la divulgación no autorizada de la información privada recopilada por
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesCONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L.
CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L. CUATROMASTRES GRUPO MODA, S.L. con domicilio social en C/ Pérez Galdós, nº 14, 38002, Santa Cruz de Tenerife y con dirección de correo electrónico:
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesAviso de privacidad. Los fines para los que recabamos y utilizamos sus datos personales son:
Aviso de privacidad TURISMO Y CONVENCIONES S.A. de C.V. Conforme a lo previsto en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, hacemos de su conocimiento, que Turismo
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesMast Backup Online Offsite
Mast Backup Online Offsite La solución de backup Secundario. Siga la norma 3-2-1 Mast Backup Online Offsite es un servicio de copia remota de datos con máximas garantías de seguridad y confidencialidad
Más detallesMicrosoft Certified Solutions Associate SQL 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate SQL 2016 Database Development Database Administration Orientada a los aspirantes a Desarrolladores y Analistas en Bases de Datos,
Más detallesTips de Seguridad para el Cómputo en Nube
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Tips de Seguridad para el Cómputo en Nube Tips de Seguridad para el Cómputo en Nube Por Anaid Guevara Soriano, José Reinel Ramirez
Más detallesServidor Virtual Application Server
Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de
Más detallesImplementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana
Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la
Más detallesMicrosoft Certified Solutions Associate SQL 2016
Carrera Internacional Microsoft Microsoft Certified Solutions Associate SQL 2016 Database Development Database Administration Orientada a los aspirantes a Desarrolladores y Analistas en Bases de Datos,
Más detallesCONTACTO Darwin LIMS / /
Darwin LIMS, es un producto que nace de la experiencia y las competecias de Laboratorios Andes Anlytical Assay. Que a lo largo de su trayectoria ha comprendido la necesidad que existe en el mercado de
Más detalles