SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
BPM + Security
Seguridad Activa
Agenda
El valor de la Seguridad Activa
Capacidades
Valor añadido
Contacto
El valor de la Seguridad
¿Qué es la Seguridad Informática?
REALIZA LABORES
DE ESCANEO
SIN ERRORES
MONITORIZABLE
DISPONIBLE 24x7
La Seguridad Activa es la seguridad que
utilizamos en nuestro día a día para evitar
cualquier tipo de ataque. Tiene como objetivo
proteger y evitar posibles daños en los
sistemas informáticos.
La Seguridad Pasiva se activa una vez que
hemos sido invadidos. En este punto, ya no
hay vuelta atrás: es ahora cuando tenemos
que intentar minimizar los efectos causados
por la intrusión.
El valor de la Seguridad Activa en el BPM
¿Qué es la Seguridad Informática?
La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
Con el objetivo asegurar la inviolabilidad de un sistema la
combinación de elementos como la ciberseguridad y los
procesos de negocio permiten asegurar nuestro sistema
de trabajo.
BPM, visto como sistema de información, debe incorporar
mecanismos para garantizar los atributos de seguridad de
autenticidad, confidencialidad, integridad, no repudio y
disponibilidad.
Los conceptos de firma digital en BPM y la gestión de
seguridad, en lo que respecta al proceso de gestión de
claves, son imprescindibles para cumplir los
requerimientos básicos de seguridad en los procesos de
negocio.
El valor de la Seguridad Activa en AuraQuantic
¿Qué es la seguridad en BPM?
Agenda
El valor de la Seguridad Activa
Capacidades
Valor añadido
Contacto
HERRAMIENTAS SOFTWARE
SISTEMAS
ARQUITECTURA
Cumple
CiberSeguridad
ACTIVIDADES
Actores – Actividad de la Empresa
Cambio
Procedimientos
Nuevos
Procedimientos
Cumple
PERSONAS
Cumple
Desarrolladores
Protocolos Seguridad
Encriptación
Pseudonimización
ERP
E-MAIL
·
·
·
Cumple
El valor de la Seguridad Activa en AuraQuantic
Capacidades
BPM
+
SECURITY
Autenticación
Firma Digital & Multi Factor
Infraestructura Cloud
Modelización
Cumplimiento
Monitorización
Log de Actividad
Secure Room
Seguridad privada AQ
El valor de la Seguridad Activa en AuraQuantic
Capacidades
Validación de datos
Expresiones regulares
Integración nativa, WS – AS – Scripts…
SECURITY
Automatización de tareas
Control de actividades – Log online
Gestión de firmas, certificada / garantizada
Asegura el reemplazo humano
El valor de la Seguridad Activa en AuraQuantic
Capacidades
BPMS
Automatización a nivel empresarial Control de accesos, multifactor…
Es la plataforma base de la compañía
Define múltiples flujos de trabajo
Las personas se involucran en los procesos
Orquestación entre usuarios, datos y sistemas Monitorización de procesos
El valor de la Seguridad Activa en AuraQuantic
Capacidades | Modelización - Cumplimiento
✓ 100% web
✓ No requiere complemento
✓ Multiplataforma
✓ Blindaje del Modelo
✓ Análisis de Sintaxis
✓ Genera Motor de Proceso
✓ Control de Cambios
✓ Simulación
✓ Versionado
El valor de la Seguridad Activa en AuraQuantic
Capacidades | Modelización - Cumplimiento
✓ Formulario Dinámico
✓ Formularios Responsive
✓ Inteligencia Operacional
✓ Cumplimiento
✓ Transparencia
✓ Movilidad – APP AuraQuantic
✓ Versionado
✓ Comunicación en Línea
✓ Gestión de Documentos
✓ Asignación de Usuarios
✓ Ejecución por Grupos y
Roles…
El valor de la Seguridad Activa en AuraQuantic
Capacidades | Monitorización
Active Directory
External
Collaboration
Empleados
Web anónima
Autenticación en
DMZ
El valor de la Seguridad Activa en AuraQuantic
Arquitectura
Proveedores externos
Active Directory
Proveedores
externos
Active Directory
External
Collaboration
Empleados
ADFS
Escenarios >>
El valor de la Seguridad Activa en AuraQuantic
Autenticación
El valor de la Seguridad Activa en AuraQuantic
Autenticación Multi-Factor
Disponible doble autenticación para la entrada de usuarios Empleados en AuraQuantic.
Una vez el empleado ha introducido sus credenciales para entrar en AuraQuantic (Usuario y Contraseña), adicionalmente tendrá que
introducir un código que recibirá en ese momento en su dispositivo móvil a través de la App Instant Workflow o en su Email, que será
válido solo durante 120 segundos.
La activación de la autenticación Multi-Factor se realiza
desde la ficha de datos Privados de cada Empleado, en la
sección ENTRADA PORTAL y depende de la herencia que
se transmite desde Estructura > Empleados-Portal-
General-ENTRADA PORTAL:
(Página de introducción del código)
El valor de la Seguridad Activa en AuraQuantic
Firma Digital
“Una firma digital es un mecanismo criptográfico que permite
al receptor de un mensaje firmado digitalmente identificar a la
entidad originadora de dicho mensaje (autenticación de origen
y no repudio), y confirmar que el mensaje no ha sido alterado
desde que fue firmado por el originador (integridad)”.
Firma Digital Certificada
Firma Digital Garantizada
Firma a Mano Alzada
El valor de la Seguridad Activa en AuraQuantc
Firma Digital
AuraQuantic incorpora la funcionalidad de
Firma Digital en formularios, documentos y en
cualquier tipo de fichero.
Protocolos de encriptación de firma soportados
por AuraQuantic son protocolos SHA-1 y SHA-
256.
Huella Digital – Permite contrastar que un
documento en AuraQuantic comparado con
otro documento descargado son copias
idénticas y no ha sufrido alteraciones.
El valor de la Seguridad Activa en AuraQuantic
Firma Digital - Certificada
➢ Sellado de Tiempo RFC 3161
Nueva funcionalidad de Sellado de Tiempo compatible con el estándar RFC 3161, que asegura que la fecha y hora incluida en la firma esté
certificada por una entidad externa, garantizando su autenticidad.
Su activación se realiza desde la configuración de la Firma Certificada de los términos Biblioteca en el Diccionario de Términos.
➢ Estándar Europeo ETSI TS 102 778-3 PAdES Enhanced PAdES-BES
Ahora, la firma Certificada de AuraQuantic cumple con la nueva normativa europea ETSI TS 102 778-3 PAdES Enhanced PAdES-BES para documentos
PDF.
➢ Múltiples Firmas Certificadas con Sello
Nueva funcionalidad que permite un sello por cada firma certificada en un mismo documento. De esta manera, se ofrece la representación
gráfica de cada una de las firmas aplicadas al documento, sin que se altere el documento original y por tanto conservando la validez legal de
cada una de las firmas.
La configuración de los múltiples sellos se realiza en la opción Sello en la configuración de la Firma Certificada de los términos Biblioteca en el
Diccionario de Términos y está basada en los mismos parámetros que se ofrecían hasta ahora para la firma sin certificado, con algunas
restricciones propias del nuevo escenario:
El valor de la Seguridad Activa en AuraQuantic
Firma Digital - Garantizada
• Firmar Formularios de Tareas Personales y Mensajes
de Inicio e Intermedios.
• Firmar líneas de un Grupo de Campos para que no
puedan ser modificadas por otros usuarios.
• Firmar Documentos Automáticos, tanto desde Tareas
Personales (botón con acción Documento Base) como
desde la Tarea de Sistema INGRESADOR del tipo
Crear Documentos Base.
• Firmar Documentos MS Word / PDF Integrados en
Procesos
AuraQuantic dispone del concepto de Firma Digital, la llamada
Firma Garantizada, que se puede aplicar en los siguientes casos:
La firma a mano alzada permite firmar al usuario en un formulario de AuraQuantic.
La configuración para utilizar esta opción se realiza en los
campos Multimedia-Imagen Integrada a nivel de
formulario, entrando en su configuración desde el grid de
campos, donde hay dos opciones:
• Integrar una imagen existente donde el usuario tiene
que elegir una imagen que disponga en su computador o
dispositivo para integrarla.
• Dibujar a mano alzada es la nueva opción. Si se elije,
cuando el usuario pulsa sobre el campo en el formulario,
se le abre un tapiz donde puede dibujar lo que quiera, por
ejemplo su firma.
El valor de la Seguridad Activa en AuraQuantic
Firma Digital – Mano Alzada
El valor de la Seguridad Activa en AuraQuantic
Validación de Datos
El valor de la Seguridad Activa en AuraQuantic
Protección de Datos Personales
Definición de Datos Protegidos en Diccionario:
Nueva opción en la definición de términos de Diccionario, para indicar si van a contener datos personales protegidos.
En caso positivo, adicionalmente puede indicarse el Nivel de protección y la Categoría Especial:
En línea con el cumplimiento de las nuevas normativas internacionales de protección de datos personales, tales como
GDPR, LOPD, HIPAA, CFR Part 11, etc), AuraQuantic contempla las siguientes funcionalidades:
El valor de la Seguridad Activa en AuraQuantic
Protección de Datos Personales
Definición de Datos Protegidos en Diccionario:
Nueva opción en la definición de términos de Diccionario, para indicar si van a contener datos personales protegidos.
En caso positivo, adicionalmente puede indicarse el Nivel de protección y la Categoría Especial.
En línea con el cumplimiento de las nuevas normativas internacionales de protección de datos personales, tales como GDPR, LOPD,
HIPAA, CFR Part 11, etc), AuraQuantic contempla las siguientes funcionalidades:
Localización de Datos Protegidos en campos de Panel:
Los buscadores de campos de Panel permiten filtrar por los que contienen Datos Protegidos y en el grid resultante una
columna muestra el Nivel de Protección de cada uno.
Visor de documentos SOLO PARA SUS OJOS:
Capacidad para que el Visor de documentos publicados en la Gestión de Contenidos, solo permita visualizar el documento
pero no descargarlo ni imprimirlo.
Opciones configurables desde Estructura > Portal Empleados-General-PIN:
Opciones avanzadas de protección con el PIN
El valor de la Seguridad Activa en AuraQuantic
Normativas | Seguridad
Certificaciones
PRODUCT QUALITY CONTROL ISO 9001
AURAQUANTIC CLOUD SECURITY REGULATIONS ISO 27001
ENS – Esquema Nacional de Seguridad
Auditorias
Inf. Ciber-Seguridad Caja Negra
Inf. Ciber-Seguridad Caja Blanca / Gris - MTP
Inf. Ciber-Seguridad Caja Blanca
Agenda
El valor de la Seguridad Activa
Capacidades
Valor añadido
Contacto
Valor añadido
¿Cuál será siempre el valor añadido?
BPM
MAYOR CONTROL
+
FLUJOS PARA APROBACIÓN DE PROCESOS INCORPORANDO
INTELIGENCIA EN LA TOMA DE DECISIONES.
PREVENCIÓN.
USO DE CONECTORES DE AURAQUANTIC CON APLICACIONES
PARA INCORPORAR SISTEMAS EXTERNOS.
Valor añadido
Ejemplos
Agenda
El valor de la Seguridad Activa
Capacidades
Valor añadido
Contacto
Gracias.
info@auraquantic.com
www.auraquantic.com

Más contenido relacionado

La actualidad más candente

Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...
Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...
Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...HostedbyConfluent
 
Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security Tom Laszewski
 
Building Event Driven (Micro)services with Apache Kafka
Building Event Driven (Micro)services with Apache KafkaBuilding Event Driven (Micro)services with Apache Kafka
Building Event Driven (Micro)services with Apache KafkaGuido Schmutz
 
Digital Operations Excellence - PagerDuty Summit Series Keynote
Digital Operations Excellence - PagerDuty Summit Series KeynoteDigital Operations Excellence - PagerDuty Summit Series Keynote
Digital Operations Excellence - PagerDuty Summit Series KeynotePagerDuty
 
Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...
Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...
Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...Chris Richardson
 
Introduction to Event-Driven Architecture
Introduction to Event-Driven Architecture Introduction to Event-Driven Architecture
Introduction to Event-Driven Architecture Solace
 
Data Transformation Patterns in AWS - AWS Online Tech Talks
Data Transformation Patterns in AWS - AWS Online Tech TalksData Transformation Patterns in AWS - AWS Online Tech Talks
Data Transformation Patterns in AWS - AWS Online Tech TalksAmazon Web Services
 
The Event Mesh: real-time, event-driven, responsive APIs and beyond
The Event Mesh: real-time, event-driven, responsive APIs and beyondThe Event Mesh: real-time, event-driven, responsive APIs and beyond
The Event Mesh: real-time, event-driven, responsive APIs and beyondSolace
 
An introduction to Microservices
An introduction to MicroservicesAn introduction to Microservices
An introduction to MicroservicesCisco DevNet
 
Introduction to Telecom O/BSS
Introduction to Telecom O/BSSIntroduction to Telecom O/BSS
Introduction to Telecom O/BSSAshutosh Tripathy
 
An Overview of Best Practices for Large Scale Migrations - AWS Transformation...
An Overview of Best Practices for Large Scale Migrations - AWS Transformation...An Overview of Best Practices for Large Scale Migrations - AWS Transformation...
An Overview of Best Practices for Large Scale Migrations - AWS Transformation...Amazon Web Services
 
Building a Better Business Case for Migrating to Cloud
Building a Better Business Case for Migrating to CloudBuilding a Better Business Case for Migrating to Cloud
Building a Better Business Case for Migrating to CloudAmazon Web Services
 
Developing applications with a microservice architecture (SVforum, microservi...
Developing applications with a microservice architecture (SVforum, microservi...Developing applications with a microservice architecture (SVforum, microservi...
Developing applications with a microservice architecture (SVforum, microservi...Chris Richardson
 
Principles of microservices XP Days Ukraine
Principles of microservices   XP Days UkrainePrinciples of microservices   XP Days Ukraine
Principles of microservices XP Days UkraineSam Newman
 
YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...
YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...
YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...Chris Richardson
 

La actualidad más candente (20)

Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...
Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...
Qlik and Confluent Success Stories with Kafka - How Generali and Skechers Kee...
 
Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security Cloud Migration, Application Modernization, and Security
Cloud Migration, Application Modernization, and Security
 
Building Event Driven (Micro)services with Apache Kafka
Building Event Driven (Micro)services with Apache KafkaBuilding Event Driven (Micro)services with Apache Kafka
Building Event Driven (Micro)services with Apache Kafka
 
AWS VPC Fundamental
AWS VPC FundamentalAWS VPC Fundamental
AWS VPC Fundamental
 
Digital Operations Excellence - PagerDuty Summit Series Keynote
Digital Operations Excellence - PagerDuty Summit Series KeynoteDigital Operations Excellence - PagerDuty Summit Series Keynote
Digital Operations Excellence - PagerDuty Summit Series Keynote
 
Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...
Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...
Oracle CodeOne 2019: Decompose Your Monolith: Strategies for Migrating to Mic...
 
Messaging Systems on AWS
Messaging Systems on AWSMessaging Systems on AWS
Messaging Systems on AWS
 
Introduction to Event-Driven Architecture
Introduction to Event-Driven Architecture Introduction to Event-Driven Architecture
Introduction to Event-Driven Architecture
 
Data Transformation Patterns in AWS - AWS Online Tech Talks
Data Transformation Patterns in AWS - AWS Online Tech TalksData Transformation Patterns in AWS - AWS Online Tech Talks
Data Transformation Patterns in AWS - AWS Online Tech Talks
 
The Benefits of Cloud Computing
The Benefits of Cloud ComputingThe Benefits of Cloud Computing
The Benefits of Cloud Computing
 
The Event Mesh: real-time, event-driven, responsive APIs and beyond
The Event Mesh: real-time, event-driven, responsive APIs and beyondThe Event Mesh: real-time, event-driven, responsive APIs and beyond
The Event Mesh: real-time, event-driven, responsive APIs and beyond
 
An introduction to Microservices
An introduction to MicroservicesAn introduction to Microservices
An introduction to Microservices
 
Introduction to Telecom O/BSS
Introduction to Telecom O/BSSIntroduction to Telecom O/BSS
Introduction to Telecom O/BSS
 
An Overview of Best Practices for Large Scale Migrations - AWS Transformation...
An Overview of Best Practices for Large Scale Migrations - AWS Transformation...An Overview of Best Practices for Large Scale Migrations - AWS Transformation...
An Overview of Best Practices for Large Scale Migrations - AWS Transformation...
 
Building a Better Business Case for Migrating to Cloud
Building a Better Business Case for Migrating to CloudBuilding a Better Business Case for Migrating to Cloud
Building a Better Business Case for Migrating to Cloud
 
Developing applications with a microservice architecture (SVforum, microservi...
Developing applications with a microservice architecture (SVforum, microservi...Developing applications with a microservice architecture (SVforum, microservi...
Developing applications with a microservice architecture (SVforum, microservi...
 
The Amazon Partner Network
The Amazon Partner NetworkThe Amazon Partner Network
The Amazon Partner Network
 
AWS-Data-Migration-module3
AWS-Data-Migration-module3AWS-Data-Migration-module3
AWS-Data-Migration-module3
 
Principles of microservices XP Days Ukraine
Principles of microservices   XP Days UkrainePrinciples of microservices   XP Days Ukraine
Principles of microservices XP Days Ukraine
 
YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...
YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...
YOW! Perth: Cubes, Hexagons, Triangles, and More: Understanding the Microserv...
 

Similar a BPM+Seguridad Activa para Procesos Empresariales

Presentacion Inforouter
Presentacion InforouterPresentacion Inforouter
Presentacion Inforouteraromero2008
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos De Pedro
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
IV Jornada de Prevención de Riesgos Laborales - María Braña
IV Jornada de Prevención de Riesgos Laborales - María BrañaIV Jornada de Prevención de Riesgos Laborales - María Braña
IV Jornada de Prevención de Riesgos Laborales - María BrañaInstituto Logístico Tajamar
 
Framework .NET 3.5 08 Validación de datos
Framework .NET 3.5 08 Validación de datosFramework .NET 3.5 08 Validación de datos
Framework .NET 3.5 08 Validación de datosAntonio Palomares Sender
 
Evaluación Software Contable a2
Evaluación Software Contable a2Evaluación Software Contable a2
Evaluación Software Contable a2beckys27
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapelCEROPAPEL
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Tecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otrosTecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otrosClub eadaBnT
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental CloudAthento
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Chema Alonso
 

Similar a BPM+Seguridad Activa para Procesos Empresariales (20)

Presentacion Inforouter
Presentacion InforouterPresentacion Inforouter
Presentacion Inforouter
 
Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2Marcos de Pedro Neoris authenware_cybersecurity step2
Marcos de Pedro Neoris authenware_cybersecurity step2
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
IV Jornada de Prevención de Riesgos Laborales - María Braña
IV Jornada de Prevención de Riesgos Laborales - María BrañaIV Jornada de Prevención de Riesgos Laborales - María Braña
IV Jornada de Prevención de Riesgos Laborales - María Braña
 
Framework .NET 3.5 08 Validación de datos
Framework .NET 3.5 08 Validación de datosFramework .NET 3.5 08 Validación de datos
Framework .NET 3.5 08 Validación de datos
 
Evaluación Software Contable a2
Evaluación Software Contable a2Evaluación Software Contable a2
Evaluación Software Contable a2
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Brochure tecnologias ceropapel
Brochure tecnologias ceropapelBrochure tecnologias ceropapel
Brochure tecnologias ceropapel
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Tecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otrosTecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otros
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental Cloud
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 

Más de AuraQuantic

Webinar - The continuous improvement cycle of business processes
Webinar - The continuous improvement cycle of business processesWebinar - The continuous improvement cycle of business processes
Webinar - The continuous improvement cycle of business processesAuraQuantic
 
WEBINAR: Gestione de forma automática la recepción y validación de su documen...
WEBINAR: Gestione de forma automática la recepción y validación de su documen...WEBINAR: Gestione de forma automática la recepción y validación de su documen...
WEBINAR: Gestione de forma automática la recepción y validación de su documen...AuraQuantic
 
Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...
Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...
Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...AuraQuantic
 
AuraPortal Teletrabajo
AuraPortal TeletrabajoAuraPortal Teletrabajo
AuraPortal TeletrabajoAuraQuantic
 
ELPOZO ALIMENTACION - BPM Case Study Presentation
ELPOZO ALIMENTACION - BPM Case Study PresentationELPOZO ALIMENTACION - BPM Case Study Presentation
ELPOZO ALIMENTACION - BPM Case Study PresentationAuraQuantic
 
Webinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPM
Webinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPMWebinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPM
Webinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPMAuraQuantic
 
Balfego Grup Caso de Éxito AuraPortal BPM
Balfego Grup Caso de Éxito AuraPortal BPMBalfego Grup Caso de Éxito AuraPortal BPM
Balfego Grup Caso de Éxito AuraPortal BPMAuraQuantic
 
Balfego Grup Case Study AuraPortal BPM
Balfego Grup Case Study AuraPortal BPMBalfego Grup Case Study AuraPortal BPM
Balfego Grup Case Study AuraPortal BPMAuraQuantic
 
Transformers IoT "Smart Machines and Analytics begin reigning"
Transformers IoT "Smart Machines and Analytics begin reigning"Transformers IoT "Smart Machines and Analytics begin reigning"
Transformers IoT "Smart Machines and Analytics begin reigning"AuraQuantic
 
The Irony of Business Transformation the Role of a Chaos Manager
The Irony of Business Transformation the Role of a Chaos ManagerThe Irony of Business Transformation the Role of a Chaos Manager
The Irony of Business Transformation the Role of a Chaos ManagerAuraQuantic
 
Logistics Management with BPM software
Logistics Management with BPM softwareLogistics Management with BPM software
Logistics Management with BPM softwareAuraQuantic
 

Más de AuraQuantic (11)

Webinar - The continuous improvement cycle of business processes
Webinar - The continuous improvement cycle of business processesWebinar - The continuous improvement cycle of business processes
Webinar - The continuous improvement cycle of business processes
 
WEBINAR: Gestione de forma automática la recepción y validación de su documen...
WEBINAR: Gestione de forma automática la recepción y validación de su documen...WEBINAR: Gestione de forma automática la recepción y validación de su documen...
WEBINAR: Gestione de forma automática la recepción y validación de su documen...
 
Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...
Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...
Presentacion Webinar: Cómo incorporar Inteligencia Artificial a sus Procesos ...
 
AuraPortal Teletrabajo
AuraPortal TeletrabajoAuraPortal Teletrabajo
AuraPortal Teletrabajo
 
ELPOZO ALIMENTACION - BPM Case Study Presentation
ELPOZO ALIMENTACION - BPM Case Study PresentationELPOZO ALIMENTACION - BPM Case Study Presentation
ELPOZO ALIMENTACION - BPM Case Study Presentation
 
Webinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPM
Webinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPMWebinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPM
Webinar. Caso de éxito ELPOZO ALIMENTACIÓN con AuraPortal BPM
 
Balfego Grup Caso de Éxito AuraPortal BPM
Balfego Grup Caso de Éxito AuraPortal BPMBalfego Grup Caso de Éxito AuraPortal BPM
Balfego Grup Caso de Éxito AuraPortal BPM
 
Balfego Grup Case Study AuraPortal BPM
Balfego Grup Case Study AuraPortal BPMBalfego Grup Case Study AuraPortal BPM
Balfego Grup Case Study AuraPortal BPM
 
Transformers IoT "Smart Machines and Analytics begin reigning"
Transformers IoT "Smart Machines and Analytics begin reigning"Transformers IoT "Smart Machines and Analytics begin reigning"
Transformers IoT "Smart Machines and Analytics begin reigning"
 
The Irony of Business Transformation the Role of a Chaos Manager
The Irony of Business Transformation the Role of a Chaos ManagerThe Irony of Business Transformation the Role of a Chaos Manager
The Irony of Business Transformation the Role of a Chaos Manager
 
Logistics Management with BPM software
Logistics Management with BPM softwareLogistics Management with BPM software
Logistics Management with BPM software
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

BPM+Seguridad Activa para Procesos Empresariales

  • 2. Agenda El valor de la Seguridad Activa Capacidades Valor añadido Contacto
  • 3. El valor de la Seguridad ¿Qué es la Seguridad Informática? REALIZA LABORES DE ESCANEO SIN ERRORES MONITORIZABLE DISPONIBLE 24x7 La Seguridad Activa es la seguridad que utilizamos en nuestro día a día para evitar cualquier tipo de ataque. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. La Seguridad Pasiva se activa una vez que hemos sido invadidos. En este punto, ya no hay vuelta atrás: es ahora cuando tenemos que intentar minimizar los efectos causados por la intrusión.
  • 4. El valor de la Seguridad Activa en el BPM ¿Qué es la Seguridad Informática? La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Con el objetivo asegurar la inviolabilidad de un sistema la combinación de elementos como la ciberseguridad y los procesos de negocio permiten asegurar nuestro sistema de trabajo.
  • 5. BPM, visto como sistema de información, debe incorporar mecanismos para garantizar los atributos de seguridad de autenticidad, confidencialidad, integridad, no repudio y disponibilidad. Los conceptos de firma digital en BPM y la gestión de seguridad, en lo que respecta al proceso de gestión de claves, son imprescindibles para cumplir los requerimientos básicos de seguridad en los procesos de negocio. El valor de la Seguridad Activa en AuraQuantic ¿Qué es la seguridad en BPM?
  • 6. Agenda El valor de la Seguridad Activa Capacidades Valor añadido Contacto
  • 7. HERRAMIENTAS SOFTWARE SISTEMAS ARQUITECTURA Cumple CiberSeguridad ACTIVIDADES Actores – Actividad de la Empresa Cambio Procedimientos Nuevos Procedimientos Cumple PERSONAS Cumple Desarrolladores Protocolos Seguridad Encriptación Pseudonimización ERP E-MAIL · · · Cumple El valor de la Seguridad Activa en AuraQuantic Capacidades
  • 8. BPM + SECURITY Autenticación Firma Digital & Multi Factor Infraestructura Cloud Modelización Cumplimiento Monitorización Log de Actividad Secure Room Seguridad privada AQ El valor de la Seguridad Activa en AuraQuantic Capacidades Validación de datos Expresiones regulares
  • 9. Integración nativa, WS – AS – Scripts… SECURITY Automatización de tareas Control de actividades – Log online Gestión de firmas, certificada / garantizada Asegura el reemplazo humano El valor de la Seguridad Activa en AuraQuantic Capacidades BPMS Automatización a nivel empresarial Control de accesos, multifactor… Es la plataforma base de la compañía Define múltiples flujos de trabajo Las personas se involucran en los procesos Orquestación entre usuarios, datos y sistemas Monitorización de procesos
  • 10. El valor de la Seguridad Activa en AuraQuantic Capacidades | Modelización - Cumplimiento ✓ 100% web ✓ No requiere complemento ✓ Multiplataforma ✓ Blindaje del Modelo ✓ Análisis de Sintaxis ✓ Genera Motor de Proceso ✓ Control de Cambios ✓ Simulación ✓ Versionado
  • 11. El valor de la Seguridad Activa en AuraQuantic Capacidades | Modelización - Cumplimiento ✓ Formulario Dinámico ✓ Formularios Responsive ✓ Inteligencia Operacional ✓ Cumplimiento ✓ Transparencia ✓ Movilidad – APP AuraQuantic ✓ Versionado ✓ Comunicación en Línea ✓ Gestión de Documentos ✓ Asignación de Usuarios ✓ Ejecución por Grupos y Roles…
  • 12. El valor de la Seguridad Activa en AuraQuantic Capacidades | Monitorización
  • 13. Active Directory External Collaboration Empleados Web anónima Autenticación en DMZ El valor de la Seguridad Activa en AuraQuantic Arquitectura
  • 14. Proveedores externos Active Directory Proveedores externos Active Directory External Collaboration Empleados ADFS Escenarios >> El valor de la Seguridad Activa en AuraQuantic Autenticación
  • 15. El valor de la Seguridad Activa en AuraQuantic Autenticación Multi-Factor Disponible doble autenticación para la entrada de usuarios Empleados en AuraQuantic. Una vez el empleado ha introducido sus credenciales para entrar en AuraQuantic (Usuario y Contraseña), adicionalmente tendrá que introducir un código que recibirá en ese momento en su dispositivo móvil a través de la App Instant Workflow o en su Email, que será válido solo durante 120 segundos. La activación de la autenticación Multi-Factor se realiza desde la ficha de datos Privados de cada Empleado, en la sección ENTRADA PORTAL y depende de la herencia que se transmite desde Estructura > Empleados-Portal- General-ENTRADA PORTAL: (Página de introducción del código)
  • 16. El valor de la Seguridad Activa en AuraQuantic Firma Digital “Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)”. Firma Digital Certificada Firma Digital Garantizada Firma a Mano Alzada
  • 17. El valor de la Seguridad Activa en AuraQuantc Firma Digital AuraQuantic incorpora la funcionalidad de Firma Digital en formularios, documentos y en cualquier tipo de fichero. Protocolos de encriptación de firma soportados por AuraQuantic son protocolos SHA-1 y SHA- 256. Huella Digital – Permite contrastar que un documento en AuraQuantic comparado con otro documento descargado son copias idénticas y no ha sufrido alteraciones.
  • 18. El valor de la Seguridad Activa en AuraQuantic Firma Digital - Certificada ➢ Sellado de Tiempo RFC 3161 Nueva funcionalidad de Sellado de Tiempo compatible con el estándar RFC 3161, que asegura que la fecha y hora incluida en la firma esté certificada por una entidad externa, garantizando su autenticidad. Su activación se realiza desde la configuración de la Firma Certificada de los términos Biblioteca en el Diccionario de Términos. ➢ Estándar Europeo ETSI TS 102 778-3 PAdES Enhanced PAdES-BES Ahora, la firma Certificada de AuraQuantic cumple con la nueva normativa europea ETSI TS 102 778-3 PAdES Enhanced PAdES-BES para documentos PDF. ➢ Múltiples Firmas Certificadas con Sello Nueva funcionalidad que permite un sello por cada firma certificada en un mismo documento. De esta manera, se ofrece la representación gráfica de cada una de las firmas aplicadas al documento, sin que se altere el documento original y por tanto conservando la validez legal de cada una de las firmas. La configuración de los múltiples sellos se realiza en la opción Sello en la configuración de la Firma Certificada de los términos Biblioteca en el Diccionario de Términos y está basada en los mismos parámetros que se ofrecían hasta ahora para la firma sin certificado, con algunas restricciones propias del nuevo escenario:
  • 19. El valor de la Seguridad Activa en AuraQuantic Firma Digital - Garantizada • Firmar Formularios de Tareas Personales y Mensajes de Inicio e Intermedios. • Firmar líneas de un Grupo de Campos para que no puedan ser modificadas por otros usuarios. • Firmar Documentos Automáticos, tanto desde Tareas Personales (botón con acción Documento Base) como desde la Tarea de Sistema INGRESADOR del tipo Crear Documentos Base. • Firmar Documentos MS Word / PDF Integrados en Procesos AuraQuantic dispone del concepto de Firma Digital, la llamada Firma Garantizada, que se puede aplicar en los siguientes casos:
  • 20. La firma a mano alzada permite firmar al usuario en un formulario de AuraQuantic. La configuración para utilizar esta opción se realiza en los campos Multimedia-Imagen Integrada a nivel de formulario, entrando en su configuración desde el grid de campos, donde hay dos opciones: • Integrar una imagen existente donde el usuario tiene que elegir una imagen que disponga en su computador o dispositivo para integrarla. • Dibujar a mano alzada es la nueva opción. Si se elije, cuando el usuario pulsa sobre el campo en el formulario, se le abre un tapiz donde puede dibujar lo que quiera, por ejemplo su firma. El valor de la Seguridad Activa en AuraQuantic Firma Digital – Mano Alzada
  • 21. El valor de la Seguridad Activa en AuraQuantic Validación de Datos
  • 22. El valor de la Seguridad Activa en AuraQuantic Protección de Datos Personales Definición de Datos Protegidos en Diccionario: Nueva opción en la definición de términos de Diccionario, para indicar si van a contener datos personales protegidos. En caso positivo, adicionalmente puede indicarse el Nivel de protección y la Categoría Especial: En línea con el cumplimiento de las nuevas normativas internacionales de protección de datos personales, tales como GDPR, LOPD, HIPAA, CFR Part 11, etc), AuraQuantic contempla las siguientes funcionalidades:
  • 23. El valor de la Seguridad Activa en AuraQuantic Protección de Datos Personales Definición de Datos Protegidos en Diccionario: Nueva opción en la definición de términos de Diccionario, para indicar si van a contener datos personales protegidos. En caso positivo, adicionalmente puede indicarse el Nivel de protección y la Categoría Especial. En línea con el cumplimiento de las nuevas normativas internacionales de protección de datos personales, tales como GDPR, LOPD, HIPAA, CFR Part 11, etc), AuraQuantic contempla las siguientes funcionalidades: Localización de Datos Protegidos en campos de Panel: Los buscadores de campos de Panel permiten filtrar por los que contienen Datos Protegidos y en el grid resultante una columna muestra el Nivel de Protección de cada uno. Visor de documentos SOLO PARA SUS OJOS: Capacidad para que el Visor de documentos publicados en la Gestión de Contenidos, solo permita visualizar el documento pero no descargarlo ni imprimirlo. Opciones configurables desde Estructura > Portal Empleados-General-PIN: Opciones avanzadas de protección con el PIN
  • 24. El valor de la Seguridad Activa en AuraQuantic Normativas | Seguridad Certificaciones PRODUCT QUALITY CONTROL ISO 9001 AURAQUANTIC CLOUD SECURITY REGULATIONS ISO 27001 ENS – Esquema Nacional de Seguridad Auditorias Inf. Ciber-Seguridad Caja Negra Inf. Ciber-Seguridad Caja Blanca / Gris - MTP Inf. Ciber-Seguridad Caja Blanca
  • 25. Agenda El valor de la Seguridad Activa Capacidades Valor añadido Contacto
  • 26. Valor añadido ¿Cuál será siempre el valor añadido? BPM MAYOR CONTROL +
  • 27. FLUJOS PARA APROBACIÓN DE PROCESOS INCORPORANDO INTELIGENCIA EN LA TOMA DE DECISIONES. PREVENCIÓN. USO DE CONECTORES DE AURAQUANTIC CON APLICACIONES PARA INCORPORAR SISTEMAS EXTERNOS. Valor añadido Ejemplos
  • 28. Agenda El valor de la Seguridad Activa Capacidades Valor añadido Contacto