Cookie | Duración | Descripción |
---|---|---|
mailmunch_second_pageview | never | Mailmunch sets this cookie to manage subscription service to mailing lists. |
_mailmunch_visitor_id | never | Mailmunch sets this cookie to create a unique visitor ID for the Mailmunch mailing list software. |
__cf_bm | 30 minutes | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |
Cookie | Duración | Descripción |
---|---|---|
AMCVS_2387401053DB208C0A490D4CAdobeOrg | session | This cookie, set by Adobe Marketing Cloud, stores a unique ID to identify a unique visitor. |
AMCV_2387401053DB208C0A490D4CAdobeOrg | 2 years | This cookie, set by Adobe Marketing Cloud, stores a unique ID to identify a unique visitor. |
Cookie | Duración | Descripción |
---|---|---|
CONSENT | 2 years | YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data. |
demdex | 5 months 27 days | The demdex cookie, set under the domain demdex.net, is used by Adobe Audience Manager to help identify a unique visitor across domains. |
s_ecid | 2 years | Adobe installs this cookie to allow persistent ID tracking in the 1st party state and is used as a reference ID if the AMCV cookie has expired. |
s_vi | 2 years | An Adobe Analytics cookie that uses a unique visitor ID time/date stamp to identify a unique vistor to the website. |
uid | 2 years | This is a Google UserID cookie that tracks users across various website segments. |
vuid | 2 years | Vimeo installs this cookie to collect tracking information by setting a unique ID to embed videos to the website. |
_cb | never | This cookie stores a visitor's unique identifier for Chartbeat tracking on the site. |
_cb_svref | never | Chartbeat sets this cookie to store the original referrer for the site visitor. This cookie expires after 30 minutes but the timer is reset if the visitor visits a new page on the site before the cookie expires. |
_chartbeat2 | never | Chartbeat sets this cookie to store information about when a visitor has visited the site before. This helps to distinguish between new, returning, and loyal visitors. |
_ga | 2 years | The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors. |
_ga_XE6Z4JNZ09 | 2 years | This cookie is installed by Google Analytics. |
Cookie | Duración | Descripción |
---|---|---|
dpm | 5 months 27 days | The dpm cookie, set under the Demdex domain, assigns a unique ID to each visiting user, hence allowing third-party advertisers to target these users with relevant ads. |
everest_g_v2 | 1 year | The cookie is set under the everesttech.net domain to map clicks to other events on the client's website. |
everest_session_v2 | session | This cookie, set by Everesttech, is used for targeted ads and to document efficacy of each individual ad. |
test_cookie | 15 minutes | The test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface. |
YSC | session | YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt.innertube::nextId | never | This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen. |
yt.innertube::requests | never | This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen. |
Cookie | Duración | Descripción |
---|---|---|
akaas_AS_prisaradio_prisaradio_prod | 15 years 7 months 12 days 18 hours | No description |
arc-geo | 15 minutes | No description available. |
prism_66907702 | 1 month | No description |
tlf_6 | 1 day | No description |
uid_ns | 2 years | No description available. |
Servicio de Auditoria de Sistemas y de Seguridad
/1 Comentario/en Agencia marketing online y consultora informática, Ayuda técnica y administración de sistemas /por einnovaSolución para la mejora de la calidad y la seguridad de sus servicios
Los responsables de los sistemas que se usan en las distintas áreas de negocio, deben conocer los riesgos derivados de una inadecuada gestión de sistemas y los beneficios generados por una gestión optimizada. Los sistemas cada vez tienen más implicación en los negocios y esto hace que, en la mayoría de los casos, la reducción de riesgos y supervivencia de la organización dependa de administrar eficientemente los riesgos asociados a la implementación de las nuevas tecnologías.
Los clientes pueden aprovechar el servicio de auditoría de sistemas que se ofrece para recoger, agrupar y evaluar evidencias para determinar si un sistema informático salvaguarda los activos de la empresa, mantiene la integridad de los datos, conduce eficazmente a lograr los objetivos de la organización y utiliza eficientemente los recursos de tratamiento de la información.
Objetivos y beneficios
Con la auditoría de sistemas se da una visión exacta del nivel de exposición de sus Sistemas de Información a nivel de seguridad.
En la auditoría se verifica la seguridad en la autenticidad, confidencialidad, integridad, disponibilidad y auditabilidad de la información trtratada por los Sistemas
Los objetivos de una auditoría de los sistemas de información son:
• Evaluar la fiabilidad
• Evaluar la dependencia de los Sistemas y las medidas tomadas para garantizar su disponibilidad y continuidad
• Revisar la seguridad de los entornos y sistemas.
• Analizar la garantía de calidad de los Sistemas de Información
• Analizar los controles y procedimientos tanto organizativos como operativos.
• Verificar el cumplimiento de la normativa y legislación vigentes
• Elaborar un informe independiente.
• Utilización de estándares ISACA, OSSTMM, ISO/IEC 17799 y CIS
Enfoque de la solución
La metodología para una auditoría de sistemas de información establece su ejecución por fases:
1. Definir el alcance de la Auditoría: Análisis Inicial y Plan de Auditoría
2. Recopilación de información, identificación y realización de Pruebas de Auditoría, incluyendo, si se acuerda, acciones de Hacking Ético o análisis de vulnerabilidad de aplicaciones.
3. Análisis de las Evidencias, documentación de los resultados obtenidos y conclusiones.
4. Informe de Auditoría en el que se recogen las acciones realizadas a lo largo de la auditoría y las deficiencias detectadas. El informe contiene un resumen ejecutivo en el que se resaltan loss apartados más importantes de la auditoría.
5. Plan de Mejora con el análisis y las recomendaciones propuestas para subsanar las incidencias de seguridad encontradas y mantener en el futuro una situación estable y segura de los Sistemas de Información.
Más información
Si tienes dudas o quieres auditar o implantar medidas de calidad o de seguridad a la informática de tu empresa contacta con nosotros.
Comenta tus dudas y las resolvemos.
Servicio de Plan de Continuidad del Negocio
/0 Comentarios/en Agencia marketing online y consultora informática, Ayuda técnica y administración de sistemas /por einnovaSolución estratégica para la reducción de riesgos ante desastres
Con el uso intensivo de las nuevas tecnologías, las empresas y corporaciones están expuestas riesgos que pueden llegar a ocasionar la pérdida de los procesos y servicios críticos de la organización, con la consiguiente pérdida de ingresos, confianza e imagen.
Nuestra experiencia nos hace afirmar que «cualquier organización, en algún instante de tiempo, se deberá enfrentar a una situación anómala que amenace su actividad».
Un Plan de Continuidad de Negocio tiene como objetivo el mantenimiento de estos servicios y procesos críticos, así como la reducción de impactos ante imprevistos de indisponibilidad o desastres para en un plazo razonable y con un coste acotado.
Este servicio está orientado a la obtención de un plan global que garantice la cobertura técnica y organizativa adecuada de las áreas críticas de negocio.
Objetivos y beneficios
El objetivo principal que se persigue es el de dotar de capacidad de reacción frente una afectación sobre los sistemas de información. La definición de procedimientos de contingencia permiten a la organización continuar con el negocio con el menor impacto posible.
Los objetivos del plan de continuidad de negocio son:
· Salvaguardar el negocio y la imagen de la organización.
· Salvaguardar los intereses de sus clientes y socios.
· Identificar los puntos débiles en los sistemas de la organización.
· Analizar las comunicaciones e infraestructuras.
· Conocer la logística para restablecer los servicios, independientemente de los sistemas.
· Ofrecer alternativas de viabilidad tecnológica para todos los procesos críticos del negocio.
Enfoque de la solución
Los aspectos para abordar el servicio tienen un enfoque basados en la metodología utilizada:
· Análisis de Impacto de Negocio: procesos y sistemas a recuperar.
· Localización óptima para recuperar el servicio en caso de necesidad con sistemas de contingencia.
· Establecer los plazos de recuperación.
· Planes Operativos para realizar recuperaciones.
· Definición de responsabilidades y equipos de recuperación.
Más información
Si tienes dudas o quieres auditar o implantar las medidas para la continuidad de tu negocio contacta con nosotros.
Comenta tus dudas y las resolvemos.
Servicio de implantación de aplicaciones
/0 Comentarios/en Agencia marketing online y consultora informática, Desarrollo web /por einnovaServicio de implantación de aplicaciones
Los procesos de gestión son el eje principal de toda compañía para conseguir los objetivos de negocio, su automatización a través de la utilización de Sistemas de Información, se puede realizar mediante aplicaciones desarrolladas a medida o mediante la adaptación e implantación de software comercial.
Objetivos y beneficios
A pesar de que el desarrollo de aplicaciones lleva realizándose desde hace muchos años, todavía muchos proyectos informáticos sufren desviaciones en tiempo y presupuesto, o incluso no llegan a implantarse nunca en los sistemas.
· Disponer de una metodología adaptable basada en metodologías estándares ampliamente reconocidas en el mercado, así como en la experiencia de nuestros proyectos más relevantes. Dicha metodología es adaptable en función de la complejidad y naturaleza del proyecto.
· Enfocar los proyectos con una estructura organizativa que permite aumentar la productividad disminuyendo los riesgos de que se produzcan desviaciones.
· Estar soportado por otros servicios que permiten ofrecer una solución global a lo largo de todo el ciclo de vida del software.
Ciclo de vida de las Tecnologías de la Información
· Estrategia y Visión Corporativa
· Estrategia y Visión Tecnológica
· Arquitectura y Planificación Tecnológica
· Diseño y desarrollo
· Integración e Implantación
· Soporte y Mantenimiento de aplicaciones y sistemas
· Integración, migraciones, reingeniería
Enfoque de la solución
La complejidad del proceso de Desarrollo incide en la estructura organizativa con la que se aborda el mismo.
· Cada uno de los equipos que participa en el proyecto tiene una misión claramente definida y diferenciada del resto, evitando la dispersión de tareas, aumentando claramente la productividad.
· La existencia de un grupo de oficina técnica, aísla a los equipos de desarrollo de la complejidad del medio tecnológico, ya que no realiza interlocución directa con el personal de técnica de sistemas, arquitectura, etc de la instalación
· Se asegura el cumplimiento y aseguramiento de la calidad al existir un grupo que tiene este objetivo, y que participa a lo largo de todas las fases del proyecto, incluyendo el diseño, codificación y las pruebas.
· La dedicación a las tareas de gestión del proyecto crece de forma exponencial en proyectos grandes o con una elevada complejidad siendo necesario la dedicación exclusiva de un grupo a este tipo de tareas, y facilitando el control de riesgos del proyecto.
Con esta estructura organizativa se abordan los proyectos con un equipo multidisciplinar, incluyendo desde los perfiles más gestores, pasando por los funcionales, desarrolladores hasta los más tecnológicos, trabajando todos ellos de forma coordinada y con unos objetivos comunes.
Desarrollo
· Desarrollo Aplicación
· Migración y Convivencia
Oficina Técnica
· QA & Test
· Soporte Técnico y Soporte Desarrollo
· Infraestructura Tecnológica
Gestión del proyecto
· Gestión del proyecto: Seguimiento del proyecto global, y reporting al comité de dirección, gestión de riesgos, financiera y recursos humanos
· Definición de procedimientos y formación a usuarios en el nuevo sistema
· Gestión de peticiones de Cambio y Gestión de Alcance del proyecto: identificar, analizar, resolver, reportar y escalar situaciones de cambios al alcance.
Plan de trabajo
El ciclo de vida de un proyecto comprende las fases antes mencionadas, es importante resaltar que este ciclo se desarrolla como un modelo iterativo, es decir se puede generar una nueva release, para gestionar los cambios. Las fases del ciclo de vida se pueden desarrollar en modo espiral, no tiene que finalizarse una fase para empezar otra. El avance es gradual, hasta su completa definición. La metodología de pruebas, toma como base un ciclo de vida iterativo y en espiral.
1. Plan de Proyecto: Definición del proyecto, el contexto, alcance a alto nivel, la organización, viabilidad a nivel organizativo y tecnológico. Identificación de la situación actual y objetivo.
2. Gestión Requerimientos y revisión funcional: Concreción de los objetivos definidos en la fase anterior. Obtención del catálogo de requisitos funcionales, de negocio (legales) y tecnológicos del sistema. Definir y consensuar con el usuario los criterios de calidad en funcionalidad, usabilidad, rendimiento, fiabilidad, portabilidad, mantenimiento y eficiencia.
3. Esquema ciclo de vida del software
v1
1. Diseño Funcional
2. Diseño Técnico
4. Pruebas
5. Despliegue
v1.1
1. Peticiones de Cambio
2. Diseño Técnico
3. Construcción
4. Pruebas
5. Despliegue
v2
1. Diseño Funcional
2. Diseño Técnico
4. Pruebas
5. Despliegue
v2.1
1. Peticiones de Cambio
2. Diseño Técnico
3. Construcción
5. Despliegue
v2.2
1. Peticiones de Cambio
2. Diseño Técnico
3. Construcción
4. Pruebas
5. Despliegue
Más información
Si tienes dudas o quieres implantar tu aplicación a medida contacta con nosotros.
Comenta tus dudas y las resolvemos.
Servicio de Adecuación a la LOPD y al Reglamento de Medidas de Seguridad
/0 Comentarios/en Agencia marketing online y consultora informática, Ayuda técnica y administración de sistemas /por einnovaSolución legal y técnica al uso de los ficheros con datos personales
La legislación española, a través de la Ley Orgánica de Protección de Datos de Carácter Personal (L.O.15/1999, conocida como LOPD) y del Reglamento de Medidas de Seguridad (RD 994/1999, o RMS), obliga a toda organización que trate Datos de Carácter Personal a tomar una serie de medidas legales, técnicas, organizativas y documentales que garanticen que, conforme reza el artículo primero de la LOPD, se pueda “garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar”. Einnova ofrece a sus clientes su colaboración para lograr su Adecuación a la LOPD y para, una vez adecuados, realizar las auditorías bianuales exigidas con total garantía de éxito.
Objetivos y beneficios
El objetivo de la Auditoría es:
· Realizar una revisión de las medidas implantadas por la organización para cumplir con los requisitos planteados en el Reglamento de Medidas de Seguridad y en la LOPD.
· Realizar un informe de auditoría que recoja el estado de cumplimiento de la organización.
· Realizar un plan de mantenimiento del cumplimiento y mejora de las deficiencias detectadas.
La LOPD afecta al funcionamiento de las empresas desde diferentes ámbitos, no sólo el técnico:
· La responsabilidad del cumplimiento de los articulos de ámbito legal corresponden mayoritariamente a las áreas no técnicas de la organización (recursos humanos, asesoría jurídica).
· En el ámbito Técnico se recogen los requisitos del Reglamento de Medidas de Seguridad.
· Es necesario identificar responsables y proveerles de la formación necesaria para que puedan cumplir con las obligaciones del modelo organizativo.
· Revisión de la documentación que exige la ley para que recoja la forma en la que la organización plantea su cumplimiento.
Aquellas organizaciones que han contado contratado una adecuación a la LOPD así como para las auditorías bianuales obligatorias se han beneficiado de nuestro amplio conocimiento y experiencia. Además, las aplicaciones de LOPD que ofrecemos facilitan su aplicación mediante un entorno web para la gestión de los requisitos documentales y de registro de la LOPD.
Enfoque de la solución
La metodología utilizada para el desarrollo de este servicio tiene las siguientes fases:
1. Identificación de los datos personales y de los sistemas de información que los tratan.
2. Revisar las medidas de seguridad con respecto a los criterios del Reglamento de Medidas de Seguridad.
3. Implantar y adecuar las medidas no contempladas o que no cumplan completamente.
4. Proponer las medidas no inmediatas a adoptar por parte del cliente.
5. Realizar la adecuación registral de los ficheros identificados que se considere necesaria.
Adecuación a la LOPD y Reglamento de Medidas de Seguridad
1. Identificación de áreas y personas clave
2. Identificación de ficheros
3. Revisión de medidas de seguridad
4. Definición del plan de acción
5. Implantación de medidas de seguridad
Auditoría de Medidas de Seguridad
1. Planificación de la Auditoría
2. Ejecución del Plan de Auditoría
3. Elaboración del Informe de Auditoria
4. Elaboración de un Plan de Mantenimiento
5. Implamentación de Medidas Correctoras
Caso de éxito
Adecuación de distintas empresas a la Ley de Protección de Datos de Carácter Personal, además de la definición de la Política de Seguridad y recomendaciones de seguridad en el desarrollo de aplicaciones.
Más información
Si tienes dudas o quieres legalizar o auditar ficheros de datos personales de tu empresa contacta con nosotros.
Comenta tus dudas y las resolvemos.
Compra ecommerce de einnova
/0 Comentarios/en Agencia marketing online y consultora informática /por einnova¿Quieres vender tus productos online?
Aquí tienes un ejemplo de venta online de productos de Einnova. Puedes comprar por visa nuestros productos en el catálogo ecommerce online.
Si tienes dudas o quieres vender tus productos en tu web contacta con nosotros.
Comenta tus dudas y las resolvemos.
Actualización: Temporalmente fuera de servicio