SEGURIDAD DE LA DATA MASTERBASE S.A.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD DE LA DATA MASTERBASE S.A."

Transcripción

1 SEGURIDAD DE LA DATA MASTERBASE S.A. 1

2 Contenido 1. Introducción Ámbitos de la Seguridad El ámbito de operación de los servicios El ámbito de Sistemas El ámbito de desarrollo El ámbito de la seguridad Los DataCenters

3 1. Introducción El presente documento detalla los resguardos de seguridad, políticas, procedimientos y filosofía de nuestra empresa, que nos permiten proteger la data de nuestros clientes y mantener su completa privacidad. Nos referiremos a la forma en que MasterBase cuida las características de integridad, confiabilidad y disponibilidad de la información sensible, al interior de su plataforma de servicio. Nuestros servicios se entregan en modalidad SaaS (Software as a Service) permitiendo a nuestros clientes obtener los beneficios de la tecnología en la nube y los resguardos y cuidados de sus datos. 2. Ámbitos de la Seguridad Se resume a continuación las principales características de seguridad que nos diferencian y protegen consistentemente la data del cliente El ámbito de operación de los servicios El acceso a los servicios por parte del cliente es otorgado a los administradores que este define, para lo que se establece un canal de comunicación bajo un protocolo seguro HTTPS. Este protocolo se basa en un cifrado de datos SSL/TLS, de este modo, en la eventualidad de que un atacante lograra interceptar la trasferencia de datos, no podrá descifrar su contenido. Solo los administradores antes mencionados están autorizados para ingresar o extraer datos. Una vez que la data es ingresada queda almacenada en una base exclusiva para el cliente. Contamos con el MasterLogon Key, un avanzado sistema de claves de autenticación para máxima seguridad y control de quienes acceden a nuestros servicios. Además, como complemento, disponemos del MasterLogon Geo IP, el cual nos permite definir qué ubicaciones geográficas son válidas para acceder al sistema. El uso conjunto de estas características protege y evita accesos indebidos a nuestros servicios. Los accesos son identificados y las operaciones realizadas sobre la data quedan debidamente registradas, alcanzando un alto nivel de trazabilidad que facilita auditorías y establece responsabilidades en caso de ser solicitada una revisión exhaustiva. 3

4 2.2. El ámbito de Sistemas La data del cliente se almacena en una infraestructura administrada por MasterBase y compuesta por firewalls, servidores y redes. Estos recursos se utilizan exclusivamente en la operación de tales servicios. La red antes identificada está aislada, es decir, no hay acceso desde otras redes de la empresa, y solo los empleados de MasterBase pertenecientes al Área de Sistemas que se encuentren debidamente autorizados, podrán realizar labores de mantención técnica. Cabe destacar que todos los empleados están comprometidos con la seguridad y con el cumplimiento de cláusulas contractuales de estricta confidencialidad. La plataforma que entrega nuestros servicios está protegida por un conjunto de reglas cuidadosamente definidas e implementadas en los FireWalls. A ello se suma un sistema de prevención y detección de intrusos. Para disponer de nuestros servicios en la modalidad 24 x 7, nos apoyamos en una variedad de tecnologías, tales como sistema Raid de discos, múltiples proveedores de internet y aplicaciones redundantes. Adicionalmente, se realiza un monitoreo de estos recursos y de las salas de DataCenter, también en la modalidad 24 x 7. Se cuenta con un plan de recuperación ante desastres, es decir, en casos extremos de pérdida de una base de datos, podemos recuperarla casi por completo y en el menor tiempo posible El ámbito de desarrollo Las aplicaciones y bases de datos que soportan nuestros servicios son desarrollados In-House y en ambiente Microsoft, siempre con las últimas versiones de cada una de sus herramientas, y haciendo uso de las mejores prácticas para maximizar la seguridad en el ciclo del desarrollo de software. Poseemos el control sobre los códigos fuente de nuestras aplicaciones y realizamos las modificaciones a estas aplicaciones con la debida trazabilidad. En cada desarrollo de software aplicamos la premisa de cuidar la seguridad de la data y el control de los accesos. La mejora continua de nuestras bases de datos y aplicaciones es una realidad que nos permite adaptar constantemente nuestros servicios a las cada vez mayores exigencias de seguridad del negocio y permanecer a la vanguardia en tecnología. 4

5 2.4. El ámbito de la seguridad MasterBase cuenta con un área exclusivamente dedicada a la seguridad de la información para toda la empresa. En ella se definen las políticas, normas y procedimientos necesarios para resguardar la información y validar los procesos correspondientes, siempre alineados con las mejores prácticas para la industria y con estricto apego a las normas y estándares vigentes en el mundo. Además de esto, se realiza chequeos periódicos de vulnerabilidades (Black-Box) sobre la plataforma de servicios, identificando cualquier eventual amenaza a la seguridad, para resolverlas en el menor tiempo posible. Se permite a los clientes auditar la seguridad de nuestros servicios a través de hackeos éticos a nuestras instalaciones. Solo se solicita el aviso anticipado de la fecha en que serán realizados, para no afectar la calidad de la prestación. 3. Los DataCenters Los DataCenters utilizados por MasterBase están ubicados en diferentes países y son administrados por nuestro personal especializado. Estas instalaciones alcanzan las más altas exigencias en materia de protección ante desastres y acceso físico a sus dependencias. Se detalla a continuación las principales características de estas: Salas y racks exclusivos para uso de MasterBase Respaldo continuo de energía, al menos duplicado Enlaces de internet redundantes Climatización duplicada Monitoreo remoto 7 x 24 de temperatura, de incendio y de cámaras Monitoreo 7 x 24 de hardware y software Control de accesos Envío de alertas de seguridad 5

SLA Service Level Agreement ClickBalance

SLA Service Level Agreement ClickBalance SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio.

Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. Cumplimiento de las Disposiciones Generales de la CNBV en Materia de TI. Protección de Información y Continuidad de Negocio. AGENDA 1- Cumplimiento de las Disposiciones Generales de la CNBV en Materia

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

Solicitud de Información RFI

Solicitud de Información RFI Proyecto Mejoramiento del Desempeño del Sector Público Contrato de Crédito AIF-5020-HO Componente II - Fortalecimiento del Sistema de Adquisición Pública Solicitud de Información RFI Tegucigalpa, Honduras

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD

ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD ADMINISTRACIÓN DE DATOS EN RED SISTEMA INFORMÁTICO MINISTERIO DE SALUD Comisión de Salud, Cámara de Diputados Ministra de Salud, Carmen Castillo T. 8 de marzo de 2016 ADMINISTRACIÓN DE TECNOLOGÍAS DE INFORMACIÓN

Más detalles

AVISO DE PRIVACIDAD. Datos Personales que se recaban:

AVISO DE PRIVACIDAD. Datos Personales que se recaban: AVISO DE PRIVACIDAD En ALTA TECNOLOGIA EN MEDITACION, S.C., reconocemos el valor de la privacidad, así como el derecho del titular de la información personal o de datos personales a su estricta y respetuosa

Más detalles

Dinamismo Innovación Cumplimiento

Dinamismo Innovación Cumplimiento Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez [email protected] Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX

TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX TÉRMINOS Y CONDICIONES / POLÍTICA DE PRIVACIDAD GESNEX 1 PROVISIÓN DE LOS SERVICIOS La empresa proveedora facilitará el servicio de administración, monitoreo y soporte del sistema informático denominado

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN

GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN MANUAL MAN-GTI-GIO-13 - Gestión de Infraestructura Tecnológica y de Tecnologías de Información. MANUAL DEL PROCESO GESTIÓN DE INFRAESTRUCTURA Y OPERACIONES DE TECNOLOGÍAS DE INFORMACIÓN Coordinación General

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial. Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO

PLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en

Más detalles

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN

GESTIÓN TECNOLÓGICA Y DE LA INFORMACIÓN MANEJO Y RESGUARDO DE LA INFORMACIÓN PÁGINA 1 de 7 1. OBJETIVO Establecer los lineamientos para la protección de, las bases de datos, la documentación y registros generados por medio de herramientas ofimáticas, consideradas críticas para

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

POLÍTICA DE PRIVACIDAD RESIDENCIAL

POLÍTICA DE PRIVACIDAD RESIDENCIAL POLÍTICA DE PRIVACIDAD RESIDENCIAL Aviso de Privacidad para Clientes de izzi Última fecha de actualización Abril de 2016. Bienvenidos a la página web de izzi localizada en el sitio de internet www.izzi.mx

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Página 1 de 8 POLÍTICA DE DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA Aprobado Página 2 de 8 1. OBJETIVO Establecer directrices que determinen un uso adecuado de los activos de información, en las actividades

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

ANEXO E Gestión de roles y responsabilidades

ANEXO E Gestión de roles y responsabilidades Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información

Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o

Más detalles

Comparativo costo/beneficios FRACTTAL vs MPSoftware

Comparativo costo/beneficios FRACTTAL vs MPSoftware . Comparativo costo/beneficios FRACTTAL vs MPSoftware Fracttal Plan Básico 1 Año MPSoftware Empresarial Características Precio Características Precio Aplicación 100 % web 10 Usuarios incluidos 1,000 Activos

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Software de facturación electrónica Directa

Software de facturación electrónica Directa Bucaramanga Agosto 2018 Señores EMPRESARIOS, GERENTES, CONTADORES, DEPARTAMENTO CONTABLE Cordial Saludo, De acuerdo a su solicitud, enviamos cotización de sistema de facturación electrónica. Software de

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

DOSSIER DE MEDIOS. OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas AVANCE.

DOSSIER DE MEDIOS. OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas AVANCE. DOSSIER DE MEDIOS AVANCE OPDE implanta un avanzado Centro de Control para la monitorización remota de plantas fotovoltaicas Nota de Prensa 28 de febrero de 2011 1 NOTA DE PRENSA OPDE implanta un avanzado

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Página Web: Enterprise.islsa.com

Página Web: Enterprise.islsa.com Página Web: Enterprise.islsa.com Alcances ERP Enterprise Básico Planes Módulo Contable, información Exógena NIIF Enterprise Estándar $55,000 + IVA mensual Enterprise Básico + Facturación de ventas, Cuentas

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L.

CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L. CONDICIONES GENERALES WEB CUATROMASTRES GRUPO MODA, S.L. CUATROMASTRES GRUPO MODA, S.L. con domicilio social en C/ Pérez Galdós, nº 14, 38002, Santa Cruz de Tenerife y con dirección de correo electrónico:

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Ingeniería social. Amenazas externas

Ingeniería social. Amenazas externas Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles