CONCEPTO SOBRE EL CUMPLIMIENTO DE LA NORMA PCI DSS EN LOS PROVEEDORES DE TELECOMUNICACIONES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CONCEPTO SOBRE EL CUMPLIMIENTO DE LA NORMA PCI DSS EN LOS PROVEEDORES DE TELECOMUNICACIONES"

Transcripción

1 Respecto al Cumplimiento de la norma PCI DSS por parte de los Proveedores de Servicios de Telecomunicaciones (Telecommunications Companies/Telco or Carriers) Objetivo Orientar a las organizaciones en cuanto a las implicaciones, consideraciones y requisitos del cumplimiento de la norma PCI DSS versión 2.0 en los proveedores de enlaces de telecomunicaciones. Debido a una aparente zona gris y ambigüedad en torno a la aplicación de la norma PCI DSS en los enlaces considerados privados y en las empresas de telecomunicaciones que brindan el servicio de estos enlaces privados, motivó a IQ INFORMATION QUALITY a desarrollar el presente documento técnico. Dirigido a Personal con conocimiento de la norma PCI DSS y que está encargado del cumplimiento de la misma al interior de la organización. Planteamiento PCI DSS aplica a organizaciones que almacenan, procesan y/o transmiten datos de tarjetahabiente. Este concepto y la acción de transmitir nos llevaría a pensar inicialmente que a las compañías de telecomunicaciones contratadas por la organización interesada en cumplir con la norma PCI DSS les aplica directamente y sin lugar a discusión la norma PCI DSS, porque por sus circuitos, enlaces y nodos (switches MPLS, multiplexores, switches Frame Relay, nodos SDH de transporte, concentradores Metro DWDM, Media Gateways MPLS, etc.) viajan los datos de tarjetahabiente enviados por los distintos y posibles enlaces usados entre agencias, sucursales, empresas socias, cajeros automáticos, entre otros. Para la aplicación de PCI DSS en este tipo de organizaciones conocidas como Telcos (Compañías de Telecomunicaciones), el PCI Security Standards Council (PCI SSC) ha emitido unas aclaraciones importantes tanto en el glosario de términos, abreviaciones y acrónimos, como en el entrenamiento dado a las personas certificadas como PCI QSAs. Premisa: Una compañía Telco ofrece un variado portafolio de servicios en la actualidad como: Hosting, Colocation, MSSP, MSP, Call Center, IP Telephony, Outsourcing de Help Desk, ISP, entre otros. Pero para este documento específico, nos estamos refiriendo al servicio de enlace de datos, es decir el servicio de enlace de comunicaciones que generalmente son: IP MPLS, líneas dedicadas (leased lines/clear channel), Metro Ethernet, y en menor medida Frame Relay. Nótese que no se mencionan enlaces tipo GSM/GPRS, Internet, Wireless (outbound, Inbound); a pesar de que son enlaces ofrecidos por las mismas empresas Telcos, éstos tienen una condición especial por ser consideradas redes abiertas públicas; este tema específico de redes abiertas públicas, se tratará más adelante en este documento.

2 En el glosario de la norma PCI DSS 1, para el término Proveedor de Servicio, está la siguiente línea: Entidades tales como compañías de telecomunicaciones que solo proveen enlaces de comunicación sin acceso a la capa de aplicación del enlace de comunicación, son excluidos del cumplimiento de la norma. Esta anterior frase nos lleva a intentar determinar cuáles son esos escenarios o casos en que un proveedor Telco sólo ofrece enlace/circuito de comunicación, y a su vez no accede a la capa de aplicación del enlace de comunicación. Si se interpreta de forma literal y absoluta, entonces ningún Telco en el mundo podría ser excluido del cumplimiento de la norma PCI DSS, porque todo Telco podría acceder a la capa de aplicación de los enlaces de comunicaciones (con sus herramientas de gestión, monitoreo, sniffing, netflow, etc). Y la única forma de no acceder a dichos datos, es que la información esté cifrada sobre los enlaces de comunicaciones, independiente del tipo de enlace (MPLS, Frame Relay, Leased). Pero, si lo anterior fuera así, tomado de forma literal y absoluta, entonces el requerimiento 4.1 de la norma PCI DSS no solamente aplicaría a redes abiertas públicas, sino a cualquier tipo de enlace, y el PCI SSC ha manifestado que enlaces dedicados y redes MPLS no se consideran redes abiertas públicas, por lo tanto no aplica el cifrado exigido en el numeral 4.1. En el FAQ del PCI SSC se expresa lo siguiente: Article #:5371: Are digital leased lines considered public or private? For PCI DSS requirement 4.1, digital leased lines are considered to be private since they are dedicated to the individual customer's traffic Article #: 8705: Is MPLS considered a private or public network when transmitting cardholder data? In general, MPLS networks are considered private networks and do not require encryption. This, however, is dependent upon the specific provider and/or configuration. If the IP addresses are public and the MPLS network provides exposure to the Internet either through the LSR or other device (if the edge router has an Internet port) then it should be reviewed carefully as it is likely considered untrusted. The QSA should review the implementation and determine whether the IP addresses are public such that the MPLS network provides exposure to the Internet, before concluding that the MPLS network is considered private. If the QSA cannot gain that assurance, then the whole network should be in scope. The PCI SSC is not compiling a list of approved MPLS solutions nor do they have any plans to do so. This requirement for encrypted transmissions is intended to apply to transmissions outside of an internal network to an external third party, going over an open, public network; this requirement does not apply to transmissions over an internal network protected by external facing firewalls, since that is not considered a public network. Las empresas de telecomunicaciones que ofrecen los enlaces a Internet, es decir las empresas ISPs, definitivamente no les aplica la norma PCI DSS, pues la organización que contrata y usa Internet para transmitir datos de tarjetahabiente, debe cifrar todas sus transmisiones que viajen por esta red pública. 1

3 Regresemos nuevamente a la frase que merece nuestro análisis: Entidades tales como compañías de telecomunicaciones que sólo proveen enlaces de comunicación sin acceso a la capa de aplicación del enlace de comunicación, son excluidos del cumplimiento de la norma. Es simple y el PCI SSC ha sido claro en esto, tanto en los Case Study tratados en el entrenamiento que hemos recibido los PCI QSA año a año, e incluso en el PCI Security Meeting a los que hemos tenido la oportunidad de asistir: si la compañía de telecomunicaciones sólo provee el circuito, pero no provee ni administra otros servicios, entonces está fuera del alcance PCI DSS. En el momento en que el Telco vaya más allá de este método básico de transporte, entraría al alcance PCI DSS. En términos técnicos, la compañía de telecomunicaciones (Telco ó carrier) provee el circuito y le entrega a su cliente los equipos terminales CSU/DSU, y el cliente se encarga de conectar sus propios routers (equipo terminal DTE). Es decir, el cliente que contrata el enlace a la compañía de telecomunicaciones (Telco) configura, administra y mantiene el router. Mientras que el Telco se encarga del circuito, enlace o medio de transporte. Pero si la empresa de telecomunicaciones, además de proveer el circuito y entregar el terminador del enlace, también provee, configura y administra el router (direccionamiento IP, enrutamiento, interfaces, subnetting, vlans, filtros, QoS, etc.), entonces el Telco está yendo más allá del circuito/enlace y le aplica la norma PCI DSS en dichos componentes de sistema, en este caso los routers. Por qué el PCI SSC decidió que las compañías de telecomunicaciones que solo proveen enlaces de comunicación fueran excluidos del cumplimiento de la norma PCI DSS? El intento de darle respuesta a la anterior pregunta es basado en indicios, observaciones y experiencias en el terreno de la seguridad de la información, pero no son declaraciones formales del PCI SSC. Se parte del hecho que un proveedor de servicio es una organización directamente involucrada en el procesamiento, almacenamiento ó transmisión de datos de tarjetahabiente. Esta anterior definición está en el glosario de la norma PCI DSS v2.0 El primer análisis nos lleva a concluir que un Telco que sólo provee enlaces de comunicaciones, no es una organización directamente involucrada en la transmisión de datos de tarjetahabiente. Resaltamos la palabra directamente, porque un Telco realmente transmite datos en general, tráfico IP; su misión no está directamente involucrada con transmisión de datos de tarjetahabiente, cómo si es la misión de adquirentes, procesadores, pasarelas de pago, etc. En segunda instancia, que el PCI SSC haya considerado excluir a los Telco (Compañías de telecomunicaciones) del cumplimiento PCI DSS puede estar dado por el segundo criterio que define a un Proveedor de servicio, es decir: compañías que proveen servicios que pueden controlar o pueden impactar la seguridad de los datos de tarjetahabiente (este criterio también está en el glosario, en la definición de proveedor de servicio). Es posible que el PCI SSC haya considerado que los Telcos no controlan ni pueden impactar la seguridad de los datos de tarjetahabiente, porque quizá los datos sobre los enlaces o canales privados ofrecidos por los Telcos

4 no pueden ser interceptados, modificados y/o desviados mientras están en tránsito, como si pudiera suceder en una red pública abierta (ej. Internet, Wireless, GSM/GPRS). También es posible, más no está comprobado, que el PCI SSC haya determinado que como a la fecha no hay casos conocidos de incidentes, brechas y compromisos que hayan implicado Telcos que ofrecen solamente los enlaces de comunicaciones, entonces se optó por su exclusión de la norma PCI DSS. Como profesionales de la seguridad de la información sabemos que en un enlace de comunicaciones, así no se considere red pública, también el tráfico puede ser interceptado, alterado y/o desviado; lo que pasa es que el PCI SSC en el título del requerimiento 4 menciona que los datos se deben cifrar durante la transmisión sobre redes que son fácilmente accesibles por individuos maliciosos, y los ejemplos de las redes que ellos consideran fácilmente accesibles por individuos maliciosos son las públicas (Internet, Wireless, GSM/GPRS), pero no menciona nada sobre las redes consideradas privadas (MPLS, Leased lines) y que en los FAQ, como ya lo mencionamos anteriormente, no les aplica el cifrado. Otra eventual razón que haya llevado al PCI SSC a excluir a los Telcos (que sólo proveen enlaces de comunicación) del cumplimiento de la norma PCI DSS, es que en un enlace de comunicaciones (sea Frame Relay, Leased Lines, MPLS) hay muchos y variados componentes intermedios, como son: Gateways, Multiplexores, tarjetas tipo carrier, switches MPLS y Metro, equipos de backhoul, SDH ADMs, repetidores, etc, etc. Entonces supongamos la implementación del cumplimiento PCI DSS en todos estos componentes de transporte de datos, y su posterior validación en sitio, sería una labor titánica. Reiteramos que los anteriores comentarios son solo conjeturas que tratan de explicar la exclusión de Telcos del cumplimiento PCI DSS. Como dato curioso, la red PSTN (Public Switched Telephone Network) no se considera red pública, a pesar de la P de Public; y la pista más importante es que el SAQ (Autoformulario) tipo B, dirigido a Comercios que usan terminales POS standalone dial up (conexión telefónica) no incluye el requerimiento 4.1. Comentarios sobre la Seguridad y el Cumplimiento: Considerar una red o enlace privado (ej, MPLS, Leased Line) como seguro, no es adecuado desde el punto de vista de seguridad, porque en este tipo de enlaces también existen riesgos, por eso se recomienda su cifrado, a pesar de que no es exigencia de la norma PCI DSS. Si bien, desde el punto de vista de cumplimiento PCI DSS a los Telcos se le excluyan del cumplimiento, las organizaciones que contratan servicios de comunicaciones con los Telcos deben prever los potenciales riesgos y buscar formas de mitigarlos. Al contratar un Telco, además de las condiciones típicas en los contratos sobre los acuerdos de niveles de servicio por disponibilidad del canal, deben existir condiciones adicionales referentes a la confidencialidad de la información y las responsabilidades en caso de accesos no autorizados a la información que viaja por esos canales.

5 A pesar que lo publicado en el sitio web del PCI SSC (FAQ, normas, glosario, suplementos, grupos de interés especial SIGs) se considera oficial, y se usa como soporte para dirimir diferencias y controversias entre PCI QSAs, no siempre debe ser interpretado de forma literal, absoluta y como única perspectiva; pues hay asuntos que se deben visualizar desde el punto de vista de seguridad corporativa, los potenciales riesgos adicionales que la norma PCI DSS no mitiga, la dinámica del mercado, las nuevas amenazas y las exigencias regulatorias. El envío de datos de tarjetahabiente sobre redes consideradas privadas (Leased lines, MPLS) está sujeto a un riesgo de menor nivel comparado con el envío de datos de tarjetahabiente sobre redes abiertas públicas (Internet, etc.), así que tratar este riesgo sobre redes privadas es una actividad posterior que resulta de la madurez del proceso de la seguridad de la organización y no del cumplimiento de PCI DSS. Es posible que para una futura versión de la norma PCI DSS, cualquier enlace de comunicaciones por donde se transmitan datos de tarjetahabiente, sea privado o público, se deba cifrar, y no solamente por las redes públicas abiertas (Internet, WIFI, etc.) como se exige actualmente por la norma PCI DSS. Caso especial regulatorio: En Colombia ya se considera a los canales privados para conexiones WAN (entre socios, sucursales, agencias, oficinas, clientes, ATMs, proveedores, etc) como riesgosos para los datos de la reserva bancaria (que incluyen datos de tarjetahabiente). Por eso las empresas del sector financiero, especialmente bancos, redes de ATMs y adquirentes/procesadores, fueron obligados por la Superintendencia Financiera a cifrar sus enlaces privados WAN (sus conexiones con oficinas, agencias, POS, ATMs, proveedores). La compañía de telecomunicaciones (Telco) no debe tener las llaves de cifrado/descifrado, estas llaves son responsabilidad del cliente o empresa que ha contratado los servicios a la compañía de telecomunicaciones. Escrito por: R. Fabian Garzón. CISM, PCI QSA, CISSP, GSEC, GCIA, CCNA, CCNA Sec, + Consultor de IQ Information Quality Aviso legal: La información y demás conceptos preparados y entregados por la organización IQ INFORMATION QUALITY, tienen un fin exclusivamente informativo. La compañía es cuidadosa con la información dispuesta al público y a nuestros clientes, es el resultado de un análisis profesional y como tal se toman las medidas razonables para que la información que se suministra sea correcta y fiable. Sin embargo la compañía no garantiza que dicha información sea exacta, completa y actualizada por lo que en ningún caso nos hacemos responsables por el uso de dicha información o cualquier perjuicio que cause a quien de ella hace uso. El material y contenido de este white paper puede ser modificado, corregido y actualizado sin previo aviso.

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial

Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales?

AVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales? AVISO DE PRIVACIDAD Buserdi, S.A. de C.V., en adelante BUSERDI, con domicilio en Belisario Domínguez 155, colonia Del Carmen, delegación Coyoacán, C.P. 04100, México, Distrito Federal, México, teléfono

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

SABERESQUERERSE.COM Términos y Condiciones

SABERESQUERERSE.COM Términos y Condiciones COPYRIGHT 2014 Sanofi - Aventis de Colombia S.A TODOS LOS DERECHOS RESERVADOS SABERESQUERERSE.COM Términos y Condiciones Esta página describe los términos y condiciones que se aplican a todos los usuarios

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

OPTIMA CONSULTING SAS

OPTIMA CONSULTING SAS OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus Decretos

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción

LIBERTY SEGUROS DE VIDA S.A. Política De Tratamiento de Datos Personales. Introducción LIBERTY SEGUROS DE VIDA S.A Política De Tratamiento de Datos Personales Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012 y sus

Más detalles

LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S

LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S LA LIBERTAD COMPAÑÍA DE INVERSIONES Y SERVICIOS S.A.S Política De Tratamiento Introducción Con fundamento en lo dispuesto en la Constitución Política de Colombia y, particularmente en la Ley 1581 de 2012

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Preguntas más frecuentes sobre PROPS

Preguntas más frecuentes sobre PROPS Preguntas más frecuentes sobre PROPS 1. Qué es un modelo? Un modelo es un marco común para toda la organización. Está alineado con los estándares de gestión de proyectos, como PMBOK, ISO10006, ISO9000

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center

Redes de Nueva Generación Área de Ingeniería Telemática. Diseño del data center Diseño del data center Requerimientos Escalabilidad Flexibilidad Alta disponibilidad Rendimiento Eficiencia energética Coste Diseño genérico para DC Proceso de diseño Empezamos con una granja de servidores

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS. http://www.motordereservas.es MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS http://www.motordereservas.es Información y Contratación: 902 193 444 INFORMACION GENERAL El Motor de Reservas Net Hoteles

Más detalles

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas

Más detalles

PCI (industria de tarjetas de pago) Normas de seguridad de datos

PCI (industria de tarjetas de pago) Normas de seguridad de datos PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

PUBLICACIÓN PAGINA WEB

PUBLICACIÓN PAGINA WEB PUBLICACIÓN PAGINA WEB TÉRMINOS DE REFERENCIA No.530 PROYECTO TARJETA PROVEEDOR BANCÓLDEX FECHA: Mayo 15 2014 BANCO DE COMERCIO EXTERIOR DE COLOMBIA S.A. - BANCÓLDEX RESPUESTA A LAS INQUIETUDES O PREGUNTAS

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Pago de Facturas. Bizagi Suite. Copyright 2014 Bizagi

Pago de Facturas. Bizagi Suite. Copyright 2014 Bizagi Pago de Facturas Bizagi Suite Pago de Facturas 1 Tabla de Contenido Pago De Facturas... 2 Elementos del proceso... 4 Llegada de Factura... 4 Recibir Factura... 4 Validar Factura... 5 Factura concuerda

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

I. Por la presente adenda la CCB da respuesta a las preguntas formuladas en tiempo por los proponentes:

I. Por la presente adenda la CCB da respuesta a las preguntas formuladas en tiempo por los proponentes: Bogotá D.C., 14 de agosto de 2015 Señor(a) PROVEEDORES Bogotá, D.C. Adenda 1 Invitación a proponer - servicio de soporte técnico y tecnológico en sitio o a través de acceso remoto, bajo la modalidad de

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

DAVIDSON & CIA. LTDA. ASESORES DE SEGUROS

DAVIDSON & CIA. LTDA. ASESORES DE SEGUROS DAVIDSON & CIA. LTDA. Informa, que dando cumplimiento a lo establecido en los artículos 9 de la Ley 1581 de 2012 y 10 del Decreto 1377 de 2013, respecto de Tratamiento de Datos Personales, que cuenta con

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD COMPARECENCIA ANTE LA COMISION DE SANIDAD Y CONSUMO DEL SENADO Francisco Vte. Fornés Ubeda Presidente de la Sociedad

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES

POLITICA DE TRATAMIENTO DE DATOS PERSONALES POLITICA DE TRATAMIENTO DE DATOS PERSONALES Dando cumplimiento a la ley 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales y al Decreto No. 1377 de 2013

Más detalles

SYSMAN SOFTWARE. Soluciones efectivas

SYSMAN SOFTWARE. Soluciones efectivas SYSMAN SOFTWARE Soluciones efectivas CASO SYSMAN La empresa actualmente produce soluciones de gestión en software para empresas del sector público y privado. En lo que tiene que ver con la sistematización

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS

PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS Página : 1 de 6 PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la

Más detalles

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99 Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

H O T E L W I N Configuración del motor de Reservas on line

H O T E L W I N Configuración del motor de Reservas on line H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como

Más detalles