SEGURIDAD DE LA DATA MASTERBASE S.A.
|
|
|
- Felisa Núñez Saavedra
- hace 9 años
- Vistas:
Transcripción
1 SEGURIDAD DE LA DATA MASTERBASE S.A. 1
2 Contenido 1. Introducción Ámbitos de la Seguridad El ámbito de operación de los servicios El ámbito de Sistemas El ámbito de desarrollo El ámbito de la seguridad Los DataCenters
3 1. Introducción El presente documento detalla los resguardos de seguridad, políticas, procedimientos y filosofía de nuestra empresa, que nos permiten proteger la data de nuestros clientes y mantener su completa privacidad. Nos referiremos a la forma en que MasterBase cuida las características de integridad, confiabilidad y disponibilidad de la información sensible, al interior de su plataforma de servicio. Nuestros servicios se entregan en modalidad SaaS (Software as a Service) permitiendo a nuestros clientes obtener los beneficios de la tecnología en la nube y los resguardos y cuidados de sus datos. 2. Ámbitos de la Seguridad Se resume a continuación las principales características de seguridad que nos diferencian y protegen consistentemente la data del cliente El ámbito de operación de los servicios El acceso a los servicios por parte del cliente es otorgado a los administradores que este define, para lo que se establece un canal de comunicación bajo un protocolo seguro HTTPS. Este protocolo se basa en un cifrado de datos SSL/TLS, de este modo, en la eventualidad de que un atacante lograra interceptar la trasferencia de datos, no podrá descifrar su contenido. Solo los administradores antes mencionados están autorizados para ingresar o extraer datos. Una vez que la data es ingresada queda almacenada en una base exclusiva para el cliente. Contamos con el MasterLogon Key, un avanzado sistema de claves de autenticación para máxima seguridad y control de quienes acceden a nuestros servicios. Además, como complemento, disponemos del MasterLogon Geo IP, el cual nos permite definir qué ubicaciones geográficas son válidas para acceder al sistema. El uso conjunto de estas características protege y evita accesos indebidos a nuestros servicios. Los accesos son identificados y las operaciones realizadas sobre la data quedan debidamente registradas, alcanzando un alto nivel de trazabilidad que facilita auditorías y establece responsabilidades en caso de ser solicitada una revisión exhaustiva. 3
4 2.2. El ámbito de Sistemas La data del cliente se almacena en una infraestructura administrada por MasterBase y compuesta por firewalls, servidores y redes. Estos recursos se utilizan exclusivamente en la operación de tales servicios. La red antes identificada está aislada, es decir, no hay acceso desde otras redes de la empresa, y solo los empleados de MasterBase pertenecientes al Área de Sistemas que se encuentren debidamente autorizados, podrán realizar labores de mantención técnica. Cabe destacar que todos los empleados están comprometidos con la seguridad y con el cumplimiento de cláusulas contractuales de estricta confidencialidad. La plataforma que entrega nuestros servicios está protegida por un conjunto de reglas cuidadosamente definidas e implementadas en los FireWalls. A ello se suma un sistema de prevención y detección de intrusos. Para disponer de nuestros servicios en la modalidad 24 x 7, nos apoyamos en una variedad de tecnologías, tales como sistema Raid de discos, múltiples proveedores de internet y aplicaciones redundantes. Adicionalmente, se realiza un monitoreo de estos recursos y de las salas de DataCenter, también en la modalidad 24 x 7. Se cuenta con un plan de recuperación ante desastres, es decir, en casos extremos de pérdida de una base de datos, podemos recuperarla casi por completo y en el menor tiempo posible El ámbito de desarrollo Las aplicaciones y bases de datos que soportan nuestros servicios son desarrollados In-House y en ambiente Microsoft, siempre con las últimas versiones de cada una de sus herramientas, y haciendo uso de las mejores prácticas para maximizar la seguridad en el ciclo del desarrollo de software. Poseemos el control sobre los códigos fuente de nuestras aplicaciones y realizamos las modificaciones a estas aplicaciones con la debida trazabilidad. En cada desarrollo de software aplicamos la premisa de cuidar la seguridad de la data y el control de los accesos. La mejora continua de nuestras bases de datos y aplicaciones es una realidad que nos permite adaptar constantemente nuestros servicios a las cada vez mayores exigencias de seguridad del negocio y permanecer a la vanguardia en tecnología. 4
5 2.4. El ámbito de la seguridad MasterBase cuenta con un área exclusivamente dedicada a la seguridad de la información para toda la empresa. En ella se definen las políticas, normas y procedimientos necesarios para resguardar la información y validar los procesos correspondientes, siempre alineados con las mejores prácticas para la industria y con estricto apego a las normas y estándares vigentes en el mundo. Además de esto, se realiza chequeos periódicos de vulnerabilidades (Black-Box) sobre la plataforma de servicios, identificando cualquier eventual amenaza a la seguridad, para resolverlas en el menor tiempo posible. Se permite a los clientes auditar la seguridad de nuestros servicios a través de hackeos éticos a nuestras instalaciones. Solo se solicita el aviso anticipado de la fecha en que serán realizados, para no afectar la calidad de la prestación. 3. Los DataCenters Los DataCenters utilizados por MasterBase están ubicados en diferentes países y son administrados por nuestro personal especializado. Estas instalaciones alcanzan las más altas exigencias en materia de protección ante desastres y acceso físico a sus dependencias. Se detalla a continuación las principales características de estas: Salas y racks exclusivos para uso de MasterBase Respaldo continuo de energía, al menos duplicado Enlaces de internet redundantes Climatización duplicada Monitoreo remoto 7 x 24 de temperatura, de incendio y de cámaras Monitoreo 7 x 24 de hardware y software Control de accesos Envío de alertas de seguridad 5
SLA Service Level Agreement ClickBalance
SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática
PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier
Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.
Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. AGENDA 1- Cumplimiento de las Disposiciones Generales de la CNBV en Materia
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico
Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática
Solicitud de Información RFI
Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
SEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD
ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD Comisión de Salud, Cámara de Diputados Ministra de Salud, Carmen Castillo T. 8 de marzo de 2016 ADMINISTRACIÓN DE TECNOLOGÍAS DE INFORMACIÓN
AVISO DE PRIVACIDAD. Datos Personales que se recaban:
AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa
Dinamismo Innovación Cumplimiento
Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes
Seguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez [email protected] Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX
TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX 1 PROVISIÓN DE LOS SERVICIOS La empresa proveedora facilitará el servicio de administración, monitoreo y soporte del sistema informático denominado
Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN
MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.
Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes
Módulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO
Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en
GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN
PÁGINA 1 de 7 1. OBJETIVO Establecer los lineamientos para la protección de, las bases de datos, la documentación y registros generados por medio de herramientas ofimáticas, consideradas críticas para
Objetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
ISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
SEGURIDAD EN COMUNICACIONES
SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
POLÍTICA DE PRIVACIDAD RESIDENCIAL
POLÍTICA DE PRIVACIDAD RESIDENCIAL Aviso de Privacidad para Clientes de izzi Última fecha de actualización Abril de 2016. Bienvenidos a la página web de izzi localizada en el sitio de internet www.izzi.mx
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA
Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades
Los niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Amenazas. Tipos. Gabriel Montañés León
Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener
ANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
Comparativo costo/beneficios FRACTTAL vs MPSoftware
. Comparativo costo/beneficios FRACTTAL vs MPSoftware Fracttal Plan Básico 1 Año MPSoftware Empresarial Características Precio Características Precio Aplicación 100 % web 10 Usuarios incluidos 1,000 Activos
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Software de facturación electrónica Directa
Bucaramanga Agosto 2018 Señores EMPRESARIOS, GERENTES, CONTADORES, DEPARTAMENTO CONTABLE Cordial Saludo, De acuerdo a su solicitud, enviamos cotización de sistema de facturación electrónica. Software de
COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
DOSSIER DE MEDIOS. OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas AVANCE.
DOSSIER DE MEDIOS AVANCE OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas Nota de Prensa 28 de febrero de 2011 1 NOTA DE PRENSA OPDE implanta un avanzado
BVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Página Web: Enterprise.islsa.com
Página Web: Enterprise.islsa.com Alcances ERP Enterprise Básico Planes Módulo Contable, información Exógena NIIF Enterprise Estándar $55,000 + IVA mensual Enterprise Básico + Facturación de ventas, Cuentas
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L.
CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L. CUATROMASTRES GRUPO MODA, S.L. con domicilio social en C/ Pérez Galdós, nº 14, 38002, Santa Cruz de Tenerife y con dirección de correo electrónico:
Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Ingeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
