Riesgos asociados al CLOUD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgos asociados al CLOUD"

Transcripción

1 Riesgos asociados al CLOUD

2 El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento del 48 por ciento respecto a IDC prevé que este crecimiento del mercado de SaaS se mantenga, llegando a facturar 475 millones de euros en La tendencia hacia la compra de SaaS está desplazando a los modelos tradicionales de venta de software.

3 El Cloud y sus ventajas Existen múltiples ventajas Escalabilidad y Flexibilidad. Ahorro de costes de implantación y mantenimiento. Aumenta las posibilidades de las empresas sin incurrir en más costes de estructura ni adquisición de conocimiento. Todo ello está llevando al Cloud Computing a ser cada vez más popular.

4 El Cloud y sus riesgos A cambio, el nivel de riesgo sube exponencialmente: Los datos viajan constantemente por internet. Los datos se almacenan en entornos compartidos. Acceso remoto de varias empresas a la vez. Disponibilidad/Dependencia de la red. Interviene más software => hay más vulnerabilidades. Pérdida parcial de la capacidad de gestión del servicio. Se pierde capacidad de intervención en los sistemas. Riesgos asociados directamente al tercero: desaparición de la empresa, transferencia del servicio en caso de terminar el contrato, etc. Y muchos más

5 Servidor de correo In House Correo en la Qué diferencias hay si se cae el servicio de correo electrónico? El problema se acota rápidamente. Tenemos el servidor accesible físicamente para cualquier inspección o intervención. Hay más capacidad para resolver nosotros mismos el problema. Más velocidad de respuesta. Debe ser el proveedor del servicio quien te informe sobre el incidente. Las capacidades de inspección e intervención son limitadas. Debes confiar en el buen hacer del proveedor. A priori no conoces ni puedes estimar el tiempo de resolución

6 Cuáles son los desafíos a conseguir en cuanto a riesgos? Asegurar la confidencialidad e integridad de la información. Asegurar la disponibilidad del servicio. Cumplimiento exhaustivo de la Ley de Protección de Datos. Ofrecer niveles de gestión más altos a los clientes del Cloud => acabar con la opacidad de los servicios en Cloud. Asegurar la transferencia del servicio de forma transparente al cliente. Aportar una resolución de incidentes rápida, eficaz y eficiente. Aportar continuidad a los servicios.

7 Por dónde empezar? Establecer una política de seguridad actualizada y acorde a la naturaleza de los servicios a prestar, en este caso, basados en Cloud Computing. Desarrollar un análisis de riesgos sobre los servicios (y los sistemas que lo soportan) que estarán en la nube. Tendremos que pensar en 3 conceptos: Amenazas y vulnerabilidades. Probabilidades de ocurrencia de las amenazas. Impactos en caso de materialización de las amenazas.

8 Diferencias con un análisis de riesgos sobre servicios No Cloud. Las amenazas aumentan y los controles cambian en cuanto a su forma de implantación.

9 Amenazas y vulnerabilidades Acceso no autorizado. Intercepción de la información. Pérdida de la información. Degradación de la información. Denegación de servicio. Suplantación de la identidad del usuario. Análisis de tráfico. Averías. Caída de servicios de soporte. Vulnerabilidades propias del software que da servicio. Desastres industriales Y un largo etcétera.

10 Con el Cloud Computing introducimos más infraestructura TI dentro de nuestro servicio => añadimos amenazas. El servicio se opera parcialmente en entornos compartidos con otras organizaciones y a través de internet => aumentamos las probabilidades de ocurrencia de las amenazas. Los impactos son en cualquier caso, iguales o mayores.

11 Cómo reducir esos riesgos? La implantación tradicional de controles queda obsoleta, al no poder implantar físicamente la gran mayoría de controles de seguridad como se haría en entornos No Cloud. La regulación mediante contratos de los requisitos de seguridad que debe tener el servicio y la infraestructura que lo soporta se convierte en un aspecto de vital importancia. Reservarse el derecho de hacerle auditorías al proveedor de servicios en la nube. Monitorizando el servicio.

12 Cómo reducir esos riesgos? Establecer una capa de gestión, no sólo una capa técnica de medidas, se convierte en una necesidad. Incluir en los planes de continuidad de negocio la naturaleza Cloud del servicio hace plantearse rediseños en la forma de abordar la implantación y pruebas de los planes. Ya no sólo habrá que tener en cuenta nuestras amenazas, si no que habrá que contar con que parte de nuestros servicios dependen de un tercero => implicaciones a la hora de aportar seguridad y continuidad al servicio.

13 Global SGSI permite realizar el análisis de riesgos de manera ágil y sencilla

14

15

16

17

18 Pensemos en un servicio que tengamos en modo Cloud Computing, bajo una aplicación en modelo Software como Servicio o SaaS

19 Proyecto para reducir riesgos: Qué deberíamos hacer primero?

20 Qué deberíamos hacer primero? Asegurar el servicio y los activos de los que depende ISO 27001

21 Una vez asegurado el servicio y sus activos. Debemos establecer una correcta gestión del servicio, haciéndolo más eficaz y eficiente. ISO ISO 20000

22 Ya tenemos el servicio asegurado y gestionado. Qué nos falta? Aportar continuidad al servicio UNE / Bs ISO ISO 20000

23 Dificultades Gran parte de las medidas de seguridad a implantar tendrán que ser llevadas a cabo por el proveedor de servicios. La gestión del servicio puede ser complicada al tener dificultades para obtener ciertos datos útiles para gestionar correctamente el servicio. A la hora de elaborar los planes de continuidad de negocio tendremos que contar con el escenario de que la infraestructura en producción queda inaccesible, pero no ha sido destruida ni rodaba. Tesitura Coste vs Beneficio.

24 Dificultades Problemas a la hora de obtener acuerdos contractuales, dada la lejanía del proveedor en algunos casos. Problemas derivados de la Ley de Protección de Datos, al existir la posibilidad de realizar transferencias internacionales de datos. Dependencia total de internet => carencias de ancho de banda.

25 Soluciones Exigir niveles de seguridad equivalentes, pero asumiendo responsabilidades. El Esquema Nacional de Seguridad dice lo siguiente sobre servicios externalizados: La organización sigue siendo en todo momento responsable de los riesgos en que se incurre en la medida en que impacten sobre la información manejada y los servicios finales prestados por la organización. La organización dispondrá las medidas necesarias para poder ejercer su responsabilidad y mantener el control en todo momento. Un sistema rutinario para medir el cumplimiento de las obligaciones de servicio. Las Administraciones públicas exigirán, de manera objetiva y no discriminatoria, que las organizaciones que les presten servicios de seguridad cuenten con unos niveles idóneos de gestión y madurez en los servicios prestados.

26 Soluciones Asegurar, desde la base, cada activo y cada servicio Reducir al mínimo las posibilidades de ocurrencia de amenazas, vía ISO / ENS. Gestionar el servicio, vía ISO Aportar continuidad a los servicios, vía UNE / BS Negociar la posibilidad de realizar auditorías al proveedor, o al menos exigirle ciertas certificaciones. Todo ello, reflejado en los pertinentes contratos

27 Conclusiones Se consolidará el Cloud Computing y llegaremos a niveles de seguridad y madurez suficientes?, sólo el tiempo lo dirá

28 Conclusiones Gracias por su atención

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA Que es CONTANEW ContaNew es una aplicación web de contabilidad realizada en modo SaaS y basada en tecnología CLOUD, abarca el proceso contable completo

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar.

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar. Versión 1.0. 15 de octubre de 2008 PARA www.iso27000.es Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO

IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO IMPLANTACIÓN ISO 27001 E ISO 20000 RETORNO DE INVERSIÓN ASEGURADO 1 ISO 27001 e ISO 20000 ISO 27001 Seguridad de la Información ISO 20000 Gestión de servicios TI ISO 27001 e ISO 20000 ISO 27001 Todo tipo

Más detalles

El ABC del ERP. (Christopher Koch)

El ABC del ERP. (Christopher Koch) El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Tecnologías y servicios para la Administración Pública del S.XXI

Tecnologías y servicios para la Administración Pública del S.XXI Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011 Resumen Ejecutivo Índice Qué es? Cómo puede ayudarme? Independencia del Operador Facturación Automática Hace algo más? Características Principales Características Heredadas Valor Añadido Software as a

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Conceptos de franquicias

Conceptos de franquicias Conceptos de franquicias Tener negocio propio disminuyendo los riesgos de toda nueva aventura empresarial y de la mano de una empresa consolidada y con experiencia. Esto es lo que permite la franquicia,

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Seguridad, Información Digital y el problema de los Datos Personales en la Nube. Dra. Flavia Meleras Bekerman Email: flavia.meleras@gdait.com.uy Agenda 1 2 3 4 Aplicación de la Ley-Nuevos Desafíos Cloud

Más detalles

www.solucionesbinaria.com Qué es TypMan?

www.solucionesbinaria.com Qué es TypMan? Qué es TypMan? TypMan es una aplicación software para la gestión del mantenimiento en entornos productivos. Permite un control exhaustivo de las tareas de prevención y corrección minimizando costes, aumentando

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Fernando Bermejo Product Manager IaaS Cloud

Fernando Bermejo Product Manager IaaS Cloud Fernando Bermejo Product Manager IaaS Cloud Que es cloud? Pago por uso. Escalabilidad instantánea. Inteligencia adaptativa. Aprovisionamiento autoservicio. Independencia del localización y dispositivo.

Más detalles

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

POLÍTICA DE EJECUCIÓN DE ÓRDENES

POLÍTICA DE EJECUCIÓN DE ÓRDENES POLÍTICA DE EJECUCIÓN DE ÓRDENES Avda. Diagonal 463 pral. 2ª - 08036 Barcelona 1. Introducción 2. Objetivo 3. Ámbito 3.1. Instrumentos financieros 3.2. Clientes a. Tipología: Minoristas y Profesionales

Más detalles

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS TREBELIUS es un Sistema Integrado de Gestión de última generación especializado en centros y clínicas de Belleza, Salud y Estética. TREBELIUS está desarrollado

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Tú negocio siempre contigo

Tú negocio siempre contigo Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Saas and Cloud. www.prosystem.es01

Saas and Cloud. www.prosystem.es01 Saas and Cloud www.prosystem.es01 Índice SaaS and Cloud 03 Sobre nosotros 09 5 Razones para elegirnos 11 www.prosystem.es 02 SaaS and Cloud Un modelo en la nube con soluciones reales Software as a Service

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS

NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS Conozca mejor, las ventajas de tener implantado un Sistema de Gestión de Calidad ISO 9001 en la su organización http://www.acpro.es qualitat@acpro.es

Más detalles

Improving performance, reducing risk. Proceso de Actualización Normas de Sistemas de Gestión ISO 9001 de Calidad ISO 14001 de Medio Ambiente

Improving performance, reducing risk. Proceso de Actualización Normas de Sistemas de Gestión ISO 9001 de Calidad ISO 14001 de Medio Ambiente Improving performance, reducing risk Proceso de Actualización Normas de Sistemas de Gestión ISO 9001 de Calidad ISO 14001 de Medio Ambiente Principales cambios en ISO 9001: versión 2008 vs 2015 A qué peligros

Más detalles

Aprobado por el Consejo de Gobierno Provisional Fecha: 19 de mayo de 2003 DEFINICIÓN DE LA POLÍTICA DE CALIDAD DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ

Aprobado por el Consejo de Gobierno Provisional Fecha: 19 de mayo de 2003 DEFINICIÓN DE LA POLÍTICA DE CALIDAD DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ Aprobado por el Consejo de Gobierno Provisional Fecha: 19 de mayo de 2003 DEFINICIÓN DE LA POLÍTICA DE CALIDAD DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ Transcurridos más de cinco años desde la aprobación por

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

La solución 3ERP nómina nos permite realizar las nóminas de forma rápida y sencilla ERP nómina 902 330 083

La solución 3ERP nómina nos permite realizar las nóminas de forma rápida y sencilla ERP nómina 902 330 083 EXPERIENCIAS Wolters Kluwer La solución a3erp nómina CLOUD nos permite realizar las nóminas de forma rápida y sencilla Luz Suárez Directora de Control de Gestión de Securisa Servicios Auxiliares Sector:

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier Introducción Las presentes Condiciones de Compra y de Uso (las Condiciones de Compra) de la página de ibertasa (www.ibertasa.com), se aplican a todas las operaciones realizadas a través de la Web de acuerdo

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

Gestión de riesgos y planificación

Gestión de riesgos y planificación www.pwc.es Gestión de riesgos y planificación Un nuevo modelo de planificación a través de la gestión de riesgos Aportamos el valor que necesitas Tienes en cuenta los riesgos a la hora de planificar y

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

SaaS: aumenta la adopción, se dispara el conocimiento

SaaS: aumenta la adopción, se dispara el conocimiento IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 SaaS: aumenta la adopción, se dispara el conocimiento Fernando Maldonado Estudio patrocinado

Más detalles

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301.

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO 22301. Página 2 INTRODUCCIÓN AL RETORNO DE LA INVERSIÓN EN PROYECTOS DE CONTINUIDAD DE NEGOCIO ÍNDICE

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere: La nube segura Uno de los factores más discutidos del cloud computing es la seguridad de la información volcada en los servidores. Los avances en las Telecomunicaciones ponen al día diversos controles

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

OUTSOURCING ZAPATERO A TUS ZAPATOS

OUTSOURCING ZAPATERO A TUS ZAPATOS Introducción Esta modalidad se ha hecho cada vez más atractiva para los nuevos empresarios debido a que les brinda la posibilidad de contar con los servicios que cualquier empresa grande pueda ofrecer,

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

Conclusiones del Estudio

Conclusiones del Estudio Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS FINANCIEROS CORPORATIVA

POLÍTICA DE GESTIÓN DE RIESGOS FINANCIEROS CORPORATIVA POLÍTICA DE GESTIÓN DE RIESGOS FINANCIEROS CORPORATIVA 0 Abril 2015 ÍNDICE INTRODUCCIÓN... 2 Definición de riesgos... 2 PRINCIPIOS... 4 Prudencia... 4 Coherencia... 4 Excelencia... 4 Compromiso organizacional...

Más detalles

INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA

INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA La primera conclusión derivada de la contrastar el contenido del proyecto de Real Decreto y la Directiva 2011/24 relativa a la

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

MANTENIMIENTO NORMATIVO

MANTENIMIENTO NORMATIVO MANTENIMIENTO NORMATIVO QUÉ ES i-norma? Cada día son más las normativas existente, exigiendo a la empresa un esfuerzo por la identificación y evaluación del cumplimiento de los requisitos legales específicos

Más detalles

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Telecomunicaciones Empresa: Telefónica Chile (Grupo Telefónica) Ingresos

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes fiscales digitales (CFD),

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

ÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS

ÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS Nuestra empresa ofrece varios servicios relacionados directamente con la ISO 9001 y la calidad. Ofrecemos: 1.- Asesoramiento para la implementación de Sistemas de Gestión de Calidad basados en los diferentes

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI

EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI Carlos Sahuquillo Consultor de Seguridad e Infraestructuras GMV @csahuqui on Twitter Fecha: 08 de mayo de 2013 Qué es Cloud? 08/05/2013 2 Qué es cloud?

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes. Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de

Más detalles

Administración de Compras e Inventarios

Administración de Compras e Inventarios Administración de Compras e Inventarios 1 Sesión No. 11 Nombre: Control de inventarios Contextualización En esta semana finalmente abordaremos el tema sobre el control de inventarios, el cual deberá llevarse

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles