Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave."

Transcripción

1 Henry Alexander Peñaranda Mora Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Contenido 1. Selección de los activos más importantes Identificación de las amenazas Amenazas para los sistemas de información Tormentas y rayos Terremotos Inundaciones Estructurales Incendios Cortes eléctricos Agua Comunicaciones Amenazas de Hardware Fallo de servidores Fallo de estaciones PC Fallo de portátiles Amenazas de Software Errores en los SSOO Errores en las aplicaciones Errores en los elementos de seguridad Sistemas de seguridad de las comunicaciones Información Ficheros Personal Errores y ataques de personal interno... 10

2 Errores y ataques de personal externo Riesgos contra el patrimonio Robo Terrorismo Requisitos de seguridad... 12

3 Introducción Este documento presenta el análisis de riesgos realizado a la dependencia Bienestar Universitario de la Universidad Francisco de Paula Santander, para este análisis se ha implementado la técnica Octave de análisis y gestión de riesgos en una organización. Algunos de los conceptos que deben ser claros antes de leer este documento son: Activo: Algo de valor al que afecta una amenaza. Actor: Quién o qué puede violar los requisitos de seguridad. Amenaza: Actor cuya intrusión en el sistema puede provocar una violación de los requisitos de seguridad de un activo (pérdida de confidencialidad, pérdida de disponibilidad, destrucción, pérdida de integridad, ). El motivo por que se produce una amenaza puede ser accidental (por ejemplo un desastre natural) o intencionado (por ejemplo una acción humana). Riesgo: Posibilidad de que una amenaza se materialice debido a una vulnerabilidad del sistema sin corregir. 1. Selección de los activos más importantes Sistema de Información: Maneja la mayoría de los procesos que se llevan a cabo en esta dependencia. Estaciones de Trabajo: Permiten el acceso a los sistemas de información, para la manipulación de los datos propios de los procesos que se llevan a cabo en la dependencia. Infraestructura de red: Es necesario para acceder a los sistemas de información a través de las estaciones de trabajo. Recurso Humano: Ejecutan los procesos propios de la dependencia. Archivos Físicos: Documentos que contienen información importante y privada sobre los empleados, procesos y usuarios de la dependencia. 2. Identificación de las amenazas 2.1. Amenazas para los sistemas de información. Acciones climatológicas y por lo tanto incontrolables que pueden afectar al sistema.

4 Tormentas y rayos Una tormenta es una perturbación atmosférica violenta acompañada de aparato eléctrico y viento fuerte, lluvia, nieve o granizo. Un rayo es una chispa eléctrica de gran intensidad producida por descarga entre dos nubes o entre una nube y la tierra Las tormentas con alto contenido eléctrico pueden provocar picos de tensión lo que puede provocar pérdidas de datos o daños irreparables en el equipamiento eléctrico. En la zona geográfica donde se ubica la universidad no son tan comunes las tormentas. Por lo tanto es una amenaza que tendrá un impacto bajo en la universidad Terremotos Un terremoto es una sacudida del terreno ocasionada por el choque de las placas tectónicas localizadas en la litosfera terrestre. Los terremotos se miden según la escala de magnitud local o de Richter la cual mide la intensidad de un terremoto según una escala que va desde -1,5 hasta 12. Un terremoto de alta graduación en la escala de Richter puede producir derrumbamientos de edificios así como cortes de electricidad o rotura de material debido a caídas o golpes. La zona donde se localiza la universidad es sísmicamente estable registrándose movimientos sísmicos puntuales de poca intensidad. Por lo tanto es una amenaza que tendrá un impacto bajo en la universidad y se podría englobar dentro de las amenazas de tipo B.

5 Inundaciones Se entiende por inundaciones de agua cubrir los terrenos, poblaciones o edificios. Una inundación puede ser producida por un exceso de lluvias, desbordamiento de ríos, rotura de presas, rotura de cañerías, exceso de humedad, etc. Una inundación en la zona donde se encuentren los equipos informáticos puede producir daños materiales en los equipos. La zona donde se localiza la universidad no es propicia a que se produzcan lluvias torrenciales y tampoco existe ninguna presa cerca. Sí existe cerca del edificio donde se ubica la universidad un río y aunque se han producido desbordamientos existen pocas posibilidades de que llegue a desbordarse y que en tal caso que el agua llegue a las dependencias de la universidad. Sí podrían producirse inundaciones en la universidad debido a rotura de tuberías o humedades excesivas que pueden dañar los equipos informáticos y producir pérdida de datos e información crítica para la universidad Estructurales Amenazas debidas a fallos en los elementos del edificio tales como cableado eléctricos, conductos del aire acondicionado, elementos de comunicación, etc. Pueden ser controlados y evitados Incendios Fuego no controlado que puede ser extremadamente peligroso para los seres vivos y las estructuras, produciendo además gases tóxicos. Las causas de un incendio pueden ser diversas: Existencia de una fuente de ignición cercana a un material inflamable. Problemas en cuadros eléctricos. Cortocircuitos. Etc. Un incendio puede dañar gravemente el equipamiento informático de la universidad, pudiendo dejarlo completamente inservible, así como la documentación existente en formato papel.

6 Un incendio que afecte a la universidad puede deberse a causas naturales, accidentales o ser premeditado para infligir daño Cortes eléctricos Corte temporal del suministro de energía eléctrica por parte de la compañía suministradora. El corte puede ser de corta duración o puede llegar a ser de varios días. Un corte en la energía de alimentación de los equipos de la universidad puede llegar a provocar daños irreparables en algunos equipos. Las causas para que la compañía eléctrica corte el suministro eléctrico pueden ser naturales o provocadas Agua Corte temporal del suministro de agua por parte de la compañía suministradora. El corte puede ser de corta duración o incluso de varios días. En el caso de esta universidad ninguno de los equipos tiene instalada ningún tipo de refrigeración mediante conductos de agua por lo que un corte en el suministro de agua de la universidad no afectará en ninguna medida al equipamiento informático de la misma Comunicaciones Corte temporal en los sistemas de comunicación de la universidad debido a un problema externo (puede deberse a un fallo de la compañía telefónica suministradora). El corte puede ser de corta duración (un día) o más extenso (varios días). Las causas para que se produzca un fallo en las comunicaciones por problemas de la compañía telefónica puede deberse a factores naturales o a factores humanos. Un fallo en el sistema de comunicaciones puede producir un grave trastorno a la universidad, pues depende en gran medida de éstas para desarrollar sus procesos internos.

7 2.3. Amenazas de Hardware Amenazas debidas a problemas en el equipamiento físico de la universidad. Pueden ser controladas Fallo de servidores Fallo temporal en alguno o todos de los servidores de la universidad. El fallo puede deberse a un corte de la corriente eléctrica de los servidores, un fallo humano de la gestión de los mismos, errores en el Hardware o en el Software, etc. Fallos y pérdidas de servicio en los equipos de trabajo pueden afectar al trabajo normal de la universidad pudiéndose perder datos vitales para el correcto funcionamiento de los procesos internos. Un fallo en los equipos de trabajo puede ocasionar pérdidas de horas de trabajo o algo mucho más grave, pérdidas de información crítica para el correcto funcionamiento de la universidad Fallo de estaciones PC Fallo temporal en alguna o todas las estaciones de trabajo de que dispone la universidad. El fallo puede deberse a un corte de la corriente eléctrica de los equipos, un fallo humano de la gestión de los mismos, errores en el Hardware o en el Software, etc. Fallos y pérdidas de servicio en los equipos de trabajo pueden afectar al trabajo normal de la universidad pudiéndose perder datos vitales para el correcto funcionamiento de los procesos internos de la dependencia. Un fallo en los equipos de trabajo puede ocasionar pérdidas de horas de trabajo o algo mucho más grave, pérdidas de información crítica para el correcto funcionamiento de la universidad Fallo de portátiles Fallo temporal en alguna o todas las estaciones de trabajo portátiles de que dispone la universidad. El fallo puede deberse a un corte de la corriente eléctrica de los equipos, un fallo humano de la gestión de los mismos, errores en el Hardware o en el Software, etc.

8 Fallos y pérdidas de servicio en los equipos de trabajo portátiles pueden afectar al trabajo normal de la universidad pudiéndose perder datos vitales para el correcto funcionamiento de los procesos internos. Un fallo en los equipos de trabajo portátiles puede ocasionar pérdidas de horas de trabajo o algo mucho más grave, pérdidas de información crítica para el correcto funcionamiento de la universidad Amenazas de Software Fallos debidos a amenazas que pueden afectar al Software que emplea la universidad para desarrollar su actividad de negocio. Pueden ser evitados Errores en los SSOO Errores internos de los Sistemas Operativos instalados en los equipos de los que dispone los equipos de la universidad. Un fallo en los Sistemas Operativos de los equipos de la universidad puede provocar fallos en los procesos informáticos de la universidad, retrasos en los procesos que dependan del equipamiento informático, lo que constituiría un grave agujero en la seguridad informática de la universidad Errores en las aplicaciones Errores internos en las diferentes aplicaciones instalados en los equipos de los que dispone la universidad. El fallo se debe a errores de programación o a la no instalación de las actualizaciones que distribuye la empresa desarrolladora cada cierto tiempo. Un fallo en las aplicaciones que se utilizan dentro la universidad puede provocar problemas en el correcto funcionamiento de los procesos de la universidad.

9 Errores en los elementos de seguridad Errores en los elementos de seguridad que dispone la universidad, puede tratarse de errores Software tales como fallo de antivirus o firewall, o errores en los elementos físicos tales como fallo de las alarmas, etc. Los fallos en los elementos de seguridad pueden deberse a fallos en las actualizaciones de los antivirus o, por ejemplo, cortes de suministro eléctrico que afecten al correcto funcionamiento de la alarma. Un fallo en las medidas de seguridad dentro la universidad puede provocar graves problemas en el correcto funcionamiento de los procesos de la universidad, así como pérdidas de información importante Sistemas de seguridad de las comunicaciones Errores en los sistemas que aseguran que las comunicaciones de la universidad se van a poder realizar sin problemas y además no existen terceras personas ajenas a la organización que intercepten esas comunicaciones. Los fallos en los sistemas de seguridad pueden deberse a fallos en las actualizaciones de los antivirus, sobre todo en los antispyware y firewalls que no detecten intrusos en la red o fallos en el acceso al Router de comunicaciones y un intruso pueda modificar la configuración del mismo e impedir que se realicen las comunicaciones correctamente o interceptar las mismas. Un fallo en los sistemas de seguridad en las comunicaciones de la universidad puede provocar graves problemas de seguridad y cortes en las comunicaciones lo que puede producir, desde pérdidas importantes de información a la imposibilidad de comunicar la universidad con el exterior, al menos, vía Web Información Qué problemas pueden afectar a la información almacenada dentro de la universidad, la cual es valiosa para llevar a cabo los procesos de negocio.

10 Ficheros Fallos o pérdidas de los ficheros donde se almacena la información valiosa de la universidad. Los problemas con los ficheros pueden ser debidos a una mala gestión de los mismos, a fallos en los equipos donde están almacenados los ficheros, etc. Mucha información relevante se encuentra almacenada en ficheros por tanto una perdida inesperada de estos puede traer serias consecuencias en determinados procesos de la universidad Personal La mayoría de los ataques informáticos a una universidad provienen desde dentro de la misma perpetrados por sus propios empleados. Es importante contar con estrategias de control de los empleados, así como de las acciones que realizan en el sistema Errores y ataques de personal interno El personal que trabaja en la universidad puede provocar fallos en los sistemas de la universidad o pérdidas de información debido a falta de formación, falta de conocimiento, mala intencionalidad, etc. Un ataque interno puede ocasionar perdida o alteración importante para determinados procesos de la universidad Errores y ataques de personal externo Personas ajenas a la universidad pueden querer dañarla por algún motivo por lo que es necesario preparar a la organización para evitar ataques externos a sus sistemas. Los ataques externos pueden provenir de ex empleados descontentos, personas que desean obtener información confidencial para su propio beneficio, etc. Existe la posibilidad de que personal ajeno a la universidad desee hacerse con información confidencial de ella para usarla en su propio beneficio.

11 2.7. Riesgos contra el patrimonio Robo Cualquier universidad puede ser objetivo de un robo debido a que en sus dependencias suelen tener material valioso. Al igual que cualquier otra universidad o domicilio particular está expuesta a intentos de robos que pueden provocar la pérdida de equipamiento informático, documentación importante, etc Terrorismo Los actos de terrorismo son actos de violencia para infundir terror. En el mundo actual el terrorismo se está convirtiendo en una de las grandes amenazas para todo el conjunto de la sociedad. Cúcuta podría prestarse para ataques terroristas por parte de la FARC o algún grupo militar al margen de la ley.

12 3. Requisitos de seguridad ACTIVOS Sistemas de Información REQUISITOS El acceso a la información se requiere todo el tiempo. Puede ser visto solo por los que tiene necesidad de saber. Se debe garantizar la protección de los datos personales de los asociados a la dependencia. La información solo puede ser modificada por las personas con las claves de seguridad apropiadas. Estaciones de trabajo Infraestructura de red Recurso Humano isponibilidad El acceso se requiere todo el tiempo. Se debe realizar constantemente mantenimiento de los equipos y actualización de software antivirus. Acceso a la información todo el tiempo. Disponibilidad Saber acceder a la información solo en horarios regulares de oficina. Personal capacitado y comprometido con las políticas de seguridad de la dependencia. Archivos Físicos Acceso a la información todo el tiempo. Solo puede ser vista por los que tiene necesidad de saber La información personal está sujeta a la ley de privacidad Solo usuarios autorizados pueden añadir información a los archivos La información debe estar completa, organizada y ser precisa

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible

Más detalles

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015

PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 1 PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE NOCAIMA CUNDINAMARCA TRABAJANDO JUNTOS NOCAIMA GANA AÑOS 2012-2015 ABRIL DE 2012 INTRODUCCION NIt. 899999718-9 Para realizar el Plan de contingencia informático

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

CDK Cloud Hosting HSP (Hardware Service Provision) Para su Sistema de Gestión de Concesionarios (DMS)

CDK Cloud Hosting HSP (Hardware Service Provision) Para su Sistema de Gestión de Concesionarios (DMS) CDK Cloud Hosting HSP (Hardware Service Provision) Para su Sistema de Gestión de Concesionarios (DMS) Primero, lo importante. Hágase estas preguntas: Pregunta 1: Si no pudiera acceder a su DMS, qué pasaría?

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 9 SEGURIDAD FÍSICA Y AMBIENTAL 9.1 ÁREAS SEGURAS

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

PLAN DE IMPREVISTOS ADSMUNDO

PLAN DE IMPREVISTOS ADSMUNDO PLAN DE IMPREVISTOS Fecha de vigencia: Página 1 INDICE 1.- Imprevistos de la empresa... 3 1.1.- Contingencia en infraestructura y soporte... 3 Causa 1: Cortes de energía eléctrica... 3 Causa 2: Corte de

Más detalles

Tema 1. Conceptos básicos sobre seguridad informática

Tema 1. Conceptos básicos sobre seguridad informática Tema 1. sobre seguridad informática Seguridad en Sistemas Informáticos 4 o Grado en Ingeniería Informática ESEI Septiembre-2014 Definición (seguridad en sistemas de información) Protección de los activos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS YURLEY ANDREA RODRIGUEZ VILLAMIZAR

ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS YURLEY ANDREA RODRIGUEZ VILLAMIZAR ANÁLISIS Y GESTIÓN DE RIESGOS DEL PROCESO DE GESTIÓN CAPITAL HUMANO PRESENTADO POR: DIANA BETANCOURTH BOLAÑOS 1150384 YURLEY ANDREA RODRIGUEZ VILLAMIZAR 1150391 PRESENTADO A: ING. JEAN POLO CEQUEDA OLAGO

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la, organismo dependiente

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS

SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS COLEGIO LEONARDO DA VINCI SERVICIO DE ATENCIÓN Y RESOLUCIÓN DE INCIDENCIAS ACUERDO DE NIVEL DE SERVICIO HOJA DE CONTROL Colegio Leonardo Da Vinci Arica Unidad CTIC Titulo Servicio de Atención y Resolución

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

SEGURO PARA EQUIPOS ELECTRONICOS NOTEBOOK - NETBOOK - DESKTOPS LENOVO

SEGURO PARA EQUIPOS ELECTRONICOS NOTEBOOK - NETBOOK - DESKTOPS LENOVO SEGURO PARA EQUIPOS ELECTRONICOS NOTEBOOK - NETBOOK - DESKTOPS LENOVO DOCUMENTO DESCRIPTIVO DE COBERTURAS Y PROCEDIMIENTOS DE LA POLIZA N 303-22-4868 DE HDI SEGUROS S.A. SEGURO PARA EQUIPOS NOTEBOOK NETBOOK

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática

REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá. Dirección de Informática REPÚBLICA DE COLOMBIA Alcaldía Municipal de Facatativá Dirección de Informática Documento Plan de contingencias y sugerencias Diseño, Desarrollo e Implementación Versión I 1.- SOLUCIÓN PROPUESTA Y PLAN

Más detalles

SEGURIDAD INFORMATICA EN LAS EMPRESAS

SEGURIDAD INFORMATICA EN LAS EMPRESAS INDICE -Visión de la seguridad. -Seguridad y realidad. -Vulnerabilidad. -Malware y sus diferentes tipos. -Amenaza. -Objetivo de la Seguridad Informática. -Que debemos proteger. -Niveles de Seguridad. -Concepto

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Sprint Enterprise Network Services

Sprint Enterprise Network Services Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO

Más detalles

Cómo actuar en caso de un accidente eléctrico? Si hay heridos por un golpe eléctrico no debés entrar en contacto directo con la persona accidentada.

Cómo actuar en caso de un accidente eléctrico? Si hay heridos por un golpe eléctrico no debés entrar en contacto directo con la persona accidentada. Electricidad No tires de los cables para desconectar artefactos. En los ambientes con agua o mucha humedad no utilices artefactos eléctricos. No sobrecargues los enchufes y nunca conectes una toma múltiple

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Proceso Gestión de Riesgos

Proceso Gestión de Riesgos 1 Proceso Gestión de Riesgos Generalidades De acuerdo con lo establecido en la Norma BASC, versión 3-2008 en el apartado 4.2.2. La Organización debe establecer y mantener un procedimiento documentado para

Más detalles

Los beneficios de elaborar un plan de emergencia

Los beneficios de elaborar un plan de emergencia Los beneficios de elaborar un plan de emergencia Un plan de emergencia implica relevar los posibles riesgos que pueden presentarse en una organización y posibilita elaborar una guía que incluya las acciones

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Guía de Entrenamiento usuario

Guía de Entrenamiento usuario Cierre de Brecha Digital Ámbito de Mantenimiento Estimado Sostenedor y Director, Guía de Entrenamiento usuario Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

El papel de las evaluaciones de geoamenazas y riesgos en proyectos de distribución y transmisión de energía

El papel de las evaluaciones de geoamenazas y riesgos en proyectos de distribución y transmisión de energía El papel de las evaluaciones de geoamenazas y riesgos en proyectos de distribución y transmisión de energía Richard Guthrie, MSc, PhD, Pgeo Director de Geoamenazas y Geomorfología Vanessa Cuervo BSc, MSc

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012

PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012 PROCEDIMIENTO Nº 1250 v2 PROCEDIMIENTO PARA EL INGRESO DE VISITANTES AL DATACENTER 1 de Junio de 2012 1. OBJETIVO El presente documento, define la política que la compañía utilizará para el control en

Más detalles

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP)

PLAN DE CONTINGENCIA SISTEMAS DE INFORMACION ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) Página 1 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA LA INVESTIGACIÓN EDUCATIVA Y EL DESARROLLO PEDAGÓGICO (IDEP) BOGOTÁ D.C., DICIEMBRE DE 2013 Página 2 de 23 ALCALDÍA MAYOR DE BOGOTÁ INSTITUTO PARA

Más detalles

Seguridad Informática: Introducción (II)

Seguridad Informática: Introducción (II) Seguridad Informática: Introducción (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC CONTADOR EDUARDO LUIS GARCÍA egarcia@criba.edu.ar Departamento de Ciencias de la Administración Universidad acional del Sur CATEGORÍA EN LA CUAL SE ENCUADRA EL TRABAJO Propuesta de contenido. MODALIDAD

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

PLAN DE CONTINGENCIA DE LA UNIVERSIDAD NACIONAL DE SAN MARTIN- TARAPOTO

PLAN DE CONTINGENCIA DE LA UNIVERSIDAD NACIONAL DE SAN MARTIN- TARAPOTO UNIVERSIDAD NACIONAL DE SAN MARTIN Oficina de Informática y Comunicaciones Plan PLAN DE CONTINGENCIA DE LA UNIVERSIDAD NACIONAL DE SAN MARTIN- TARAPOTO APROBADO CON RESOLUCIÓN RECTORAL N 097-2009- UNSM/R

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA

POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA POLÍTICA DE SEGURIDAD Versión 1.0 ENTIDAD DE VERIFICACIÓN O REGISTRO DE CAMERFIRMA 1. INTRODUCCIÓN Salmon Corp, se constituye como Entidad de Registro o Verificación de la Entidad de Certificación Camerfirma,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

El Banco Central de la República Argentina

El Banco Central de la República Argentina El Banco Central de la República Argentina Gerencia de Auditoría Externa de Sistemas Marcelo Héctor González, CISA, CRISC 1 Puntos de Interés La visión del riesgo de tecnología informática (TI). Activos

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial.

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial. TÉRMINOS Y CONDICIONES DE USO (última actualización: 15 de noviembre del 2014 15:20) Los acuerdos legales expuestos a continuación rigen el uso del servicio prestado por la empresa JUST SYSTEMS S.A.S.,

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Políticas de Seguridad Lógica (Anexo 6)

Políticas de Seguridad Lógica (Anexo 6) Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)

Más detalles

Servicios de entrega para soporte de hardware HP fuera de la oficina

Servicios de entrega para soporte de hardware HP fuera de la oficina Servicios de entrega para soporte de hardware HP fuera de la oficina Servicios HP Care Pack Los servicios de entrega para soporte de hardware de HP fuera de la oficina ofrecen la alta calidad de los servicios

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles