METODOLOGIA Observaciones sobre terminología

Tamaño: px
Comenzar la demostración a partir de la página:

Download "METODOLOGIA Observaciones sobre terminología"

Transcripción

1 METODOLOGIA Observacionessobreterminología Paralograrlamayorclaridadtécnica,queremosprecisarmuybrevementealgunostérminos queusaremoseneldetalledelametodologíapropuesta,lacualhasidoinspiradaenel cumplimientodelacircular052delasuperintendenciafinancieradecolombia. Nombraremoscuatrosiglasprincipalmente: CVE. SigladeCommonVulnerabilitiesandExposures(verhttp://cve.mitre.org). CVSSv2. SigladelCommonVulnerabilityScoringSystem(verhttp://www.first.org/cvss/). OSSTMM. SigladelOpenSourceSecurityTestingMethodologyManual(verhttp://www.isecom.org). OWASP. SigladeOpenWebApplicationSecurityProject(http://www.owasp.org). Hablaremosdevulnerabilidadcomoladebilidadtécnicareconocidayclasificadapor expertosenlistadoscomoeldelacve.cuandoafectaalgúnsistemadelaactualreden estudio,demaneraespecíficaenundeterminadopuertooservicio,nosreferimosadicho eventocomounaamenazadentrodelared.deestamanera,remediacióndeunaamenaza encontrada,escuandosecorrigedeterminadavulnerabilidadenunadirecciónipyparaun serviciodado,mientrasqueblindarlaredcontraunavulnerabilidad,porejemplolacve presenteen21equiposenunared,significarealizarlamismacorrecciónacada unodeestosequipos,entodoslosserviciosafectados,hastacerrarcompletamenteestas21 vulnerabilidades. Parareferirnosalaactividadtécnicaenbuscadevulnerabilidades,queincluyeinformes estándarenelmercadocondescripcionesysugerenciasdesolucióndedichavulnerabilidad, usamoslostérminossondeo,escaneooexploración.reservamoseltérminoanálisis,al estudiodedichosinformesrealizadoporfav,descartandofalsospositivos,usandofiltros, algoritmosyprocesosinternosdeactualizacióndepuntajescvssv2diariamente,para mantenerseenconformidadconloexigidoporlacircular052yqueasímismoencuentray clasificavulnerabilidadescvesegúndichosistemadepuntuación,paramostrarlos resultadosencumplimientoconloexigidoporlacorporaciónmitreparaproductos homologados.adicionalmente,favcontieneunaseccióndeanálisisquesemuestraenel anexodepresentacióndelaherramientaysedescribeensusmanuales.resultadodel procesodeanálisis,encontramossendosdiagramas,informespararemediación, clasificaciónderiesgos,históricodevulnerabilidades,entreotros. Llamamossondeodecajablancaalasexploracionesdelossistemasconprivilegios,esdecir, dondelascredencialesnecesariassonsuministradasysetienepermisoparaexplorarcon dichascredenciales.encontraste,lossondeodecajanegra,seránaquellosrealizadossin poseerlascredencialesdelossistemasobjetivo,loscualespuedenhacerseenmodoseguro oinseguro.enelmodoseguro,noseusanalgoritmosquepuedandeteneralgúnservicio; mientrasqueenelmodoinseguroexistelaposibilidaddedejarunsistemainoperantehasta

2 tantoesteseareiniciado.tambiénsedanlosllamadossondeosdecajagris,enlosquenose cuentaconcredenciales,perosiconelconocimientodesistemasoperativosyaplicacionesy serviciospresentesenlosactivossondeados.favprofundizaenestetipodesondeos,para evitarlosriesgosinherentesenlamanipulacióndecredencialesdelosactivos.paraello, incluyeensuversiónestándar,avanzadasherramientasdecorrelación. Propuestametodológica AunqueunsoloapplianceFAVessuficienteparacumplirconnormas,frutodenuestra experienciaconfavenproducción,entregamosdosappliancesfav.elprimeropara producciónyunsegundoparaapoyo,queusualmentetrabajaenvalidaciónde remediacionesefectuadasademásdepoderserusadocomocontingencia. Elappliancedeapoyoestádiseñadopararealizarcontinuossondeos,conelobjetode verificarlaremediacióndeunaamenazaeinformardesuéxitoalosresponsablesdedicha remediación.dadoquelosresultadosdesugestiónsolosonrequeridos momentáneamente,sepuedeprogramarparaqueestosseanautomáticamenteborrados cadatercerdía.estaesladiferenciafundamentalconlaconfiguracióndeproducción,enla cualnoesposibleborrarningunodelossondeosefectuados,sololosreportes. Pasosparapuestaenproducciónson: 1.Realizacióndeunapreconsultoríatécnicaparadeterminarlaubicaciónfinaldelappliance FAV,tantofísicacomológica,asícomolosrequerimientoslógicosdentrofirewalls,IPSy dispositivosdecomunicaciones.enpaticular,sepresentanlasposibilidadestécnicaspara actualizacionesdebasesdedatosdecve CVSSv2,algoritmosdesondeoysoporteenlínea. Unavezsetomandecisionessobreestostemas,sedocumentanyseprogramasu implementación. 2.Implementacióndeconfiguracioneseinstalaciónsegúnprocedimientosacordadosenla etapadepreconsultoría.loschequeossepuedenconfigurarparaverificarcumplimiento contraunanormaoestándardeterminado.sieseeselcaso,losresultadossepresentan,tal comoloexigedichanormaoestándar,lascualesusualmenterequierensondeosdecaja blanca.aunquefavsepuedeconfigurarparaentregarresultadospersonalizados,hemos desarrolladoconfiguracionesespecíficasparareportarcumplimientodelassiguientes normas: PaymentCardIndustry(PCI) BASELII CenterforInternetSecurityBenchmarks(CIS) ControlObjectivesforInformationandrelatedTechnology(COBIT) DefenseInformationSystemsAgencySTIGs FederalInformationSecurityManagement(FISMA) FederalDesktopCoreConfiguration(FDCC) Gramm Leach BlileyAct(GLBA) HealthInsurancePortabilityandAccountabilityAct(HIPAA) ISO27002/17799SecurityStandards InformationTechnologyInformationLibrary(ITIL) NationalInstituteofStandards(NIST)configurationguidelines NationalSecurityAgency(NSA)configurationguidelines

3 Sarbanes Oxley(SOX) SiteDataProtection(SDP) 3.PerfilarlaRed:Descubrimientodelosdiferentessegmentosderedvisiblesdesdeelpunto dadoparaelappliancefavdentrodelawan,incluyendodetalledelasdiferentes direccionesipencontradasencadasegmento.incluyeinformederesultados. 4.Definirfases,ciclosyactivoscríticosusandolosresultadosdelasetapasanteriores. 5.Presentacióndelcronogramafinaldeactividades,incluyendosondeos,informesyanálisis enlosdiferentesciclosyfases,asícomopruebasdepenetraciónaactivoscríticos,sus informesyactividadesdetransferenciadeconocimientos. 6.Ejecucióndeactividadesdesondeoyanálisisdevulnerabilidades.Elsiguientegrupode actividadessoncíclicasyrepetitivasdeacuerdoconlosciclosyfasesdefinidosparael proyecto: Sondeosdecajagris. Gestióndefalsospositivos. Análisisdevulnerabilidades. PresentacióndeInformes. Reunionesdeseguimiento. Losinformesenestasecciónincluyen: Diagramasejecutivosderesultados: Pasteldeestadogeneral. Histogramadefrecuenciassobreamenazas. Histogramadefrecuenciassobreservicios(top20). Navegablecondetalledelasamenazasencontradasysugerenciasdesolución. InformeespecializadopararemediaciónconWSUSdeMicrosoft. Riesgosponderadosyclasificadossegúnservicio. Comparativoentreelchequeodecajanegrayeldecajablanca. Falsospositivosdeclarados. Comparativosentrelasdiferentesfases. Estegrupodeactividadesserealizatantoporpartedelanalistadelasolución,comopor partedelosfuncionariosdesuorganizaciónqueparaellosecapaciten.estosdispondránde usuariosdentrodelappliancedecontingencia.usualmenteestasactividadesporpartede losfuncionariosdelaorganizaciónserealizancomoapoyoyseguimientoalprocesode blindajedelaredoremediacióndelasamenazasencontradas. 7.Ejecucióndepruebasdepenetraciónaactivoscríticos: EncontrardatosdeActivosCríticos CrearlaplantilladedatosdelActivoCrítico,en conformidadconosstmm. Sondeodecajanegrasegurooinseguro(adefinirconIT). Gestióndefalsospositivos. Sondeodecajagris. Esimportanterealizarunasegundarondadepruebasconlamismametodología,unavezTI informequelosactivoscríticoshansidoblindadosdeacuerdoconlasrecomendaciones.

4 Losinfomesdeestasecciónincluyen: Diagramasejecutivosderesultados: Piedeestadogeneral. Histogramadefrecuenciassobreamenazas. Histogramadefrecuenciassobreservicios(top20). Comparativoentreloschequeo. PlantilladedatosdelActivoCrítico. Dictamen(Aseguradoovulnerable). Falsospositivosdeclarados. Respaldoalagestióndeauditoríasdeacuerdoconelcaso: FAV_RHEL5_AUDIT.ImplementaloschequeosdeCISRedHatEnterpriseLinux5paraeste OS. FAV_WIN2K_AUDIT.ImplementaloschequeosdeCISWindows2008ServerOperating SystemBenchmarkConsensusBaselineSecuritySettings.Adicionalmente,contieneSMB Registrychecksparachequeodelregistrodelosservidores. FAV_DB_AUDIT.Chequeospreconfiguradosparaauditarbasesdedatos.Seconfigurapara entregarreportesparticularesdependiendodeladb(yversión):sqlserver,mysql,oracle, Postgresql,DB2. 8.Actividadesdetransferenciadelconocimiento. Capacitaciónpresencial. Participacióndeblogespecializadosobrelaherramienta. 9.Actividadesdesoporteymantenimiento. ActualizacióndiariadebasesdedatosCVE(automática) Revisionesperiódicasdecarácterpreventivo. Todosestoschequeossedandentrodeunámbitodeseguridadenelcualtantoelentorno enelcualseefectúan,comosuinformaciónylosresultadosdelaspruebas,están amparadosporacuerdosdeconfidencialidadyreglastantoparaelcliente,comoparael analista.lametodologíaosstmnorequierelaexplotacióndevulnerabilidadesdenegación deserviciosnidevulnerabilidadesdesupervivencia.laevidenciarecopiladasoloseusapara queelclienterevisesussistemasyprocesosdeseguridad. Hemosagrupadolaspruebasencincocategorías,estándar,avanzada,privada,social, política,restringidaylegal.enconjuntoconnuestrosespecialistas,sedeterminalaque realmenteaplicaasusnecesidades.mencionamoslaspruebasaefectuarencadaunade ellasysoloparalacategoríaestándarenumeramosmetodologíaeinformes,ítemsquepara lasdemáscategoríasseacuerdanjuntoconelcliente,enunaprimeraetapadesowdel proyecto. AVANZADA Análisisespecializadodefirewalls AnálisisdeSistemasdeDetección PrevencióndeIntrusiones Enestostestssedefinenpuntosdecontrol,enacuerdoconlosadministradoresdelos dispositivos,parapararoseguiradelante,unavezalcanzadoslosprimerosresultados.son chequeosextensosydispendiososquerequierenserrealizadosenestadosdebajaactividad delossistemasobjetivo,dadaelaltoriesgodecaídadelosserviciosobjetivo.

5 PRIVADA CorreoElectrónicofalseado Privacidaddeindividuos Estostestsonintensivosenhorasdeespecialistayrequierendecláusulasespecialesdentro deloscontratosdeconfidencialidad,yaqueelespecialistapuedellegarainformación altamenteconfidencial. SOCIAL IngenieríaSocial AtaqueTelefónicousandoTécnicasdeIngenieríaSocial AtaqueporCorreoElectrónicousandoTécnicasdeIngenieríaSocial AnálisisdeConfianza InformaciónCompetitiva POLITICA RevisióndePolíticasdePrivacidad RevisióndeMedidasdeContención RESTRINGIDA AtaquesaContraseñas DenegacióndeServicio(DenialofService). Estoschequeossolosehacenpreviaaceptaciónescritaporpartedesuorganización,enla queseaclaraelentendimientodelospotencialesriesgosqueconllevan. LEGAL AnálisisdeDocumentos TestsdeSeguridadLegales

El documento consta de un total de 141 página/s. Página 24 de 141. Código de Verificación Electrónica (CVE) v0170 Mh080 42K95 4j144

El documento consta de un total de 141 página/s. Página 24 de 141. Código de Verificación Electrónica (CVE) v0170 Mh080 42K95 4j144 El documento consta de un total de 141 página/s. Página 24 de 141. Código de Verificación Electrónica (CVE) v0170 Mh080 42K95 4j144 El documento consta de un total de 141 página/s. Página 25 de 141. Código

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

El documento consta de un total de 89 pág/s. Pág. 51 de 89. Código de Verificación Electrónica (CVE) 10m10 03N50 V1115 k415l

El documento consta de un total de 89 pág/s. Pág. 51 de 89. Código de Verificación Electrónica (CVE) 10m10 03N50 V1115 k415l El documento consta de un total de 89 pág/s. Pág. 51 de 89. Código de Verificación Electrónica (CVE) 10m10 03N50 V1115 k415l El documento consta de un total de 89 pág/s. Pág. 52 de 89. Código de Verificación

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado Sistema de Medición de Riesgos en Enrutadores bajo el estándar 802.11g basándose en los lineamientos i planteados por la OSSTMM Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler

Más detalles

Alumnado matriculado - 2010/2011

Alumnado matriculado - 2010/2011 TOTAL Grado en de Elementales Profesionales Grado Superior Música LOE Música Elementales 3.110 1.128 1.677 232 73 2.808 910 166 166 127 127 228 228 184 184 233 233 190 190 219 219 189 189 278 143 135 255

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Datos Personales en el Ciclo de Vida de Desarrollo Seguro

Datos Personales en el Ciclo de Vida de Desarrollo Seguro OWASP AppSec Latam Tour 2012 Buenos Aires Datos Personales en el Ciclo de Vida de Desarrollo Seguro Pablo Romanos pabloromanos@green40.com cuando hablamos de Protección de Datos Personales? Proteger de

Más detalles

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones

10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones Sobre GCP Global 10 años especializados en seguridad y control de riesgos Visión integral de la seguridad, vinculando a Sistemas Procesos Personas Instalaciones Premio Nacional de Tecnología 2008. Certificados

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA PARACENTRAL DEPARTAMENTO DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS CICLO II -2006

UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA PARACENTRAL DEPARTAMENTO DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS CICLO II -2006 UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA PARACENTRAL DEPARTAMENTO DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS CICLO II -2006 DESCRIPCION DE LA MATERIA CARTA DESCRIPTIVA Comprende las definiciones

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

LOGO COLABORADOR 14.11.2007 1

LOGO COLABORADOR 14.11.2007 1 14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad

Más detalles

Guía de Seguridad en Aplicaciones para CISOs

Guía de Seguridad en Aplicaciones para CISOs Guía de Seguridad en Aplicaciones para CISOs El Guía de Seguridad en Aplicaciones para CISOs versión 1.0 documento es una traducción al español del documento oficial en inglés Application Security Guide

Más detalles

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos Integrated Risk Management Software Platform Qué es Security Advisor? Plataforma integrada de

Más detalles

Programación de código seguro

Programación de código seguro Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo

Más detalles

Neighbor Discovery para IPv6: Ataques y Contramedidas

Neighbor Discovery para IPv6: Ataques y Contramedidas Neighbor Discovery para IPv6: Ataques y Contramedidas Fernando Gont SI6 Networks LACNOG 2011 Buenos Aires, Argentina. Octubre 3-7, 2011 Agenda Algunos hallazgos en implementaciones de IPv6 Neighbor Discovery

Más detalles

Buenas Prácticas de Administración del Disponible. www.auditool.org

Buenas Prácticas de Administración del Disponible. www.auditool.org Buenas Prácticas de Administración del Disponible www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

GIDT. Instructivo Filtro de Contenido Web

GIDT. Instructivo Filtro de Contenido Web GIDT Instructivo Filtro de Contenido Web UNAD GERENCIA DE INNOVACIÓN Y DESARROLLO TECNOLÓGICO. MARZO 2012 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. EN QUE SE BASA LA UNAD PARA APLICAR ESTE FILTRO?... 2 3.

Más detalles

LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802.

LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802. LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802.11g SEMINARIO DE LA MAESTRÍA TELEMÁTICA DIRECTOR: OSCAR MAURICIO

Más detalles

Extractos publicados en Diario Oficial de las 19 sociedades anónimas constituidas por la Universidad Central

Extractos publicados en Diario Oficial de las 19 sociedades anónimas constituidas por la Universidad Central Extractos publicados en Diario Oficial de las 19 sociedades anónimas constituidas por la Universidad Central 1. EXTRACTO (cve: 276598) constituyeron sociedad anónima cerrada, cuyos estatutos son: Nombre:

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute

Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute Pagina 1 Módulo Nº 7 UNIDAD 2 Riesgos de la Actividad Financiera Pagina

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Protocolo de Reducción

Protocolo de Reducción 1. Objeto Desarrollo y difusión de la adopción de políticas, estrategias y prácticas orientadas a reducir los riesgos de desastres o minimizar sus efectos. Implica intervenciones sobre las causas que generan

Más detalles

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. INTRODUCCIon al ethical hacking Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. Felix Molina angel molina@uagro. mx Agenda Conceptos basicos de

Más detalles

Dispositivos móviles y riesgos de seguridad

Dispositivos móviles y riesgos de seguridad Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona,

Más detalles

EL SIGLO XXI DE LA SEGURIDAD VIAL LABORAL EN ESPAÑA

EL SIGLO XXI DE LA SEGURIDAD VIAL LABORAL EN ESPAÑA EL SIGLO XXI DE LA SEGURIDAD VIAL LABORAL EN ESPAÑA Ponente: Andrés Luís Romera Zarza 2) Conclusiones 3) Solución INDICE INDICE Antecedentes normativos y legislativos Ley General de Seguridad Social (Real

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Análisis de Riesgos de Seguridad de la Información

Análisis de Riesgos de Seguridad de la Información Nuevas oportunidades de negocio- La importancia del Análisis de Riesgos de Seguridad de la Información FRANCISCO MENÉNDEZ PIÑERA DTOR. TÉCNICO - SIGEA 23 de noviembre de 2007 1º ENCUENTRO NACIONAL DE LA

Más detalles

Ponencia ante la Comisión de Asuntos Jurídicos y Políticos de la Organización de Estados Americanos (OEA) 12 de Febrero, 2009

Ponencia ante la Comisión de Asuntos Jurídicos y Políticos de la Organización de Estados Americanos (OEA) 12 de Febrero, 2009 Conferencia Regional sobre Migración (CRM) Regional Conference on Migration (RCM) Ponencia ante la Comisión de Asuntos Jurídicos y Políticos de la Organización de Estados Americanos (OEA) 12 de Febrero,

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Normativa de la Oficina de Bolsa de Trabajo

Normativa de la Oficina de Bolsa de Trabajo Normativa de la Oficina de Bolsa de Trabajo Universidad Centroamericana Vicerrectoría Académica Managua, Nicaragua 2006 ALCANCE La Universidad Centroamericana (UCA), en su constante proceso de mejora continua,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Ministerio de Relaciones Exteriores República de Colombia

Ministerio de Relaciones Exteriores República de Colombia RESPONSABILIDAD POR APLICACIÓN: DESPACHO DEL MINISTRO DE RELACIONES EXTERIORES Página 1 de 6 Fecha de Vigencia: 15 / 01 / 16 HISTORIAL DE CAMBIOS VERSIÓN NATURALEZA DEL CAMBIO 1 Adopción del procedimiento

Más detalles

Evaluación del PD: Estandarización del proceso. Cuándo? Por qué? Cómo?

Evaluación del PD: Estandarización del proceso. Cuándo? Por qué? Cómo? Evaluación del PD: Estandarización del proceso Cuándo? Por qué? Cómo? Objetivos de la sesión: Los asistentes a la sesión comprenderán la importancia de la estandarización del proceso de evaluación dentro

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Unidad Estatal de Protección Civil de Hidalgo

Unidad Estatal de Protección Civil de Hidalgo Unidad Estatal de Protección Civil de Hidalgo Pino Suárez No. 903, Col. Cubitos, C.P. 42090, Pachuca, Hgo. Teléfonos: 01 771 714 15 22 01 771 714 88 02 E-mail: pchgo@yahoo.com Curso Ámbito de la Protección

Más detalles

REGISTRO FEDERAL DE ESTABLECIMIENTOS DE SALUD Y RED DE REGISTROS FEDERALES DE PROFESIONALES

REGISTRO FEDERAL DE ESTABLECIMIENTOS DE SALUD Y RED DE REGISTROS FEDERALES DE PROFESIONALES REGISTRO FEDERAL DE ESTABLECIMIENTOS DE SALUD Y RED DE REGISTROS FEDERALES DE PROFESIONALES SECRETARIA DE POLITICAS, REGULACION E INSTITUTOS SUBSECRETARIA DE POLITICAS, REGULACION Y FISCALIZACIÓN Reunión

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

PSIC.ROSA ISRAEL SINDROME DE BURNOUT

PSIC.ROSA ISRAEL SINDROME DE BURNOUT PSIC.ROSA ISRAEL SINDROME DE BURNOUT SITUACIONES DE STRESS SE MANIFIESTAN EN SÍNTOMAS MUY DIVERSOS; EXPRESIÓN SOMÁTICA: dolores de cabeza, contracturas, problemas digestivos, cardiovasculares, fatiga,insomnio.

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Coordinador, Área de Inversiones. Lima, 15 y 16 Octubre, 2009

Coordinador, Área de Inversiones. Lima, 15 y 16 Octubre, 2009 SISTEMA NACIONAL DE INVERSIONES PUBLICAS (SNIP) COSTA RICA Luis Fallas Calderón Coordinador, Área de Inversiones Lima, 15 y 16 Octubre, 2009 Principales tendencias de la inversión pública 1999 2008 Reducción

Más detalles

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Antecedentes Nueva Directiva comunitaria sobre Protección

Más detalles

PLAN DE AHORRO Y AUSTERIDAD

PLAN DE AHORRO Y AUSTERIDAD PLAN DE AHORRO Y AUSTERIDAD Noviembre de 2015 Gasto Total 2015 Plan de Ahorro y Austeridad MDP 84,960 Fondos Federales Etiquetados (Municipios, Ramo 33, Fondo Metropolitano, UANL, Ramo 23, Línea 3, Seguro

Más detalles

5. Alumnado con necesidades educativas especiales integrado según titularidad del centro, tipo de discapacidad, enseñanza y sexo.

5. Alumnado con necesidades educativas especiales integrado según titularidad del centro, tipo de discapacidad, enseñanza y sexo. Educación Infantil Hombres Mujeres Hombres Mujeres 6.405 3.998 2.407 1.437 945 492 309 176 133 83 44 39 4.396 2.622 1.774 784 514 270 493 283 210 173 107 66 218 135 83 77 46 31 724 584 140 281 210 71 164

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Seminario en Norma ISO 9000. Introducción a la familia de Normas ISO 9000. SEMINARIO Escuela de Calidad y Productividad

Seminario en Norma ISO 9000. Introducción a la familia de Normas ISO 9000. SEMINARIO Escuela de Calidad y Productividad SEMINARIO Escuela de Calidad y Productividad Seminario en Norma ISO 9000 Diseñar y aplicar un instrumento de evaluación sobre la percepción del cliente acerca de la calidad del servicio prestada por su

Más detalles

Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría

Más detalles

Cloud Security en IaaS Una visión de Seguridad desde el Data Center

Cloud Security en IaaS Una visión de Seguridad desde el Data Center Cloud Security en IaaS Una visión de Seguridad desde el Data Center Marzo 2013 Objetivo Introducción Con el auge de la nube como alternativa de negocios y recuperación ante desastres, surgen nuevos retos

Más detalles

PLAN NACIONAL DE ENTRENAMIENTO SUCURSAL CALI-PASTO-POPAYAN SUCURSAL CALI TEMA LUGAR FECHA HORARIO DURACION CONTACTO

PLAN NACIONAL DE ENTRENAMIENTO SUCURSAL CALI-PASTO-POPAYAN SUCURSAL CALI TEMA LUGAR FECHA HORARIO DURACION CONTACTO CICLO I. HERRAMIENTAS PARA LA CONFORMACION DEL PLAN BASICO DE LEY Actualización legal en Riesgos Identificación Factores de Riesgo y Matriz de peligros y riesgos - GTC5:010 Formación y constitucion COPASO

Más detalles

TALLER SOBRE POLÍTICAS SOCIALES Sesión Política de Salud y Crecimiento Económico Respuestas a preguntas claves

TALLER SOBRE POLÍTICAS SOCIALES Sesión Política de Salud y Crecimiento Económico Respuestas a preguntas claves BANCO MUNDIAL BANCO INTERNACIONAL PARA LA RECONSTRUCCIÓN Y DESARROLLO ASOCIACIÓN INTERNACIONAL PARA EL DESARROLLO UNIDAD DE GERENCIAMIENTO PAÍS AREGENTINA, CHILE, PARAGUAY Y URUGUAY TALLER SOBRE POLÍTICAS

Más detalles

BEATRIZ HELENA GUERRERO AFRICANI MEDICA CIRUJANA U NACIONAL DE COLOMBIA MAGISTER EN ADMINISTRACION DE SALUD UNIVERSIDAD JAVERIANA

BEATRIZ HELENA GUERRERO AFRICANI MEDICA CIRUJANA U NACIONAL DE COLOMBIA MAGISTER EN ADMINISTRACION DE SALUD UNIVERSIDAD JAVERIANA BEATRIZ HELENA GUERRERO AFRICANI MEDICA CIRUJANA U NACIONAL DE COLOMBIA MAGISTER EN ADMINISTRACION DE SALUD UNIVERSIDAD JAVERIANA HOSPITALES EN URGENCIAS EXPERIENCIA DESDE LA SECRETARÍA DE SALUD DE BOGOTÁ

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

Voces de América Latina frente a las negociaciones de Cambio Climático. Voces de América Latina frente a las negociaciones de Cambio Climático

Voces de América Latina frente a las negociaciones de Cambio Climático. Voces de América Latina frente a las negociaciones de Cambio Climático 1 Voces de América Latina frente a las negociaciones 2 LA SOCIEDAD CIVIL DE AMÉRICA LATINA DEMANDA SU INCORPORACIÓN EN LA CONSTRUCCIÓN DE UNA ESTRATEGIA PARA ENFRENTAR EL CAMBIO CLIMÁTICO Este fue uno

Más detalles

PROYECTO DESARROLLO CON IDENTIDAD REGIONAL ENTRE ESPAÑA Y NARIÑO- DIRENA- AECID. Fase IV: Identificación de buenas prácticas para transferencia

PROYECTO DESARROLLO CON IDENTIDAD REGIONAL ENTRE ESPAÑA Y NARIÑO- DIRENA- AECID. Fase IV: Identificación de buenas prácticas para transferencia PROYECTO DESARROLLO CON IDENTIDAD REGIONAL ENTRE ESPAÑA Y NARIÑO- DIRENA- AECID Fase IV: Identificación de buenas prácticas para transferencia CONFESAL Fomento del emprendimiento femenino y apoyo en los

Más detalles

Código BPIN: Datos del Formulador. Profesional Universitario. Cargo: Telefonos: Municipio de Guadalajara de Buga. Entidad:

Código BPIN: Datos del Formulador. Profesional Universitario. Cargo: Telefonos: Municipio de Guadalajara de Buga. Entidad: Metodología General de Formulación Proyecto Prevención del reclutamiento y utilizacion de niños, niñas y adolescentes en actividades ilegales Guadalajara De Buga, Valle del Cauca, Occidente Código BPIN:

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

QUÉ ES GOBERNANZA? Y BUEN GOBIERNO?

QUÉ ES GOBERNANZA? Y BUEN GOBIERNO? QUÉ ES GOBERNANZA? Y BUEN GOBIERNO? INTRODUCCIÓN Recientemente los términos gobernanza (governance) y o buen gobierno (good governance) se están utilizando de forma creciente. El mal gobierno se considera

Más detalles

VULNERABILIDAD DE FIJACIÓN DE SESIONES EN APLICACIONES WEB BY SH4V

VULNERABILIDAD DE FIJACIÓN DE SESIONES EN APLICACIONES WEB BY SH4V VULNERABILIDAD DE FIJACIÓN DE SESIONES EN APLICACIONES WEB BY SH4V INTRODUCCIÓN: Bueno, el motivo que me ha llevado a escribir este white-paper, es que apenas hay información sobre vulnerabilidades en

Más detalles

GOBIERNO AUTONOMO DESCENTRALIZADO PARROQUIAL RURAL DE SIMÓN BOLÍVAR REGISTRO OFICIAL N.- 667-04/MAYO/1987 UNIDAD EN LA DIVERSIDAD

GOBIERNO AUTONOMO DESCENTRALIZADO PARROQUIAL RURAL DE SIMÓN BOLÍVAR REGISTRO OFICIAL N.- 667-04/MAYO/1987 UNIDAD EN LA DIVERSIDAD PROYECTO: INSTALACION DE ALARMAS COMUNITARIAS PARA FORTALECER LA SEGURIDAD EN LOCALES COMERCIALES E INSTITUCIONES DE LA CABECERA PARRQOQUIAL DE SIMÓN BOLÍVAR (MUSHULLACTA) Inversión Total Proyecto: Inversión

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Programa de Promoción y Prevención para la Protección Integral de Niños, Niñas y Adolescentes

Programa de Promoción y Prevención para la Protección Integral de Niños, Niñas y Adolescentes Programa de Promoción y Prevención para la Protección Integral de Niños, Niñas y Adolescentes Programa de Promoción y Prevención Marcas para la Protección Integral Prevención de reclutamiento ilícito Prevención

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

CONFEDERACION COLOMBIANA DE ORGANIZACIONES NO GUBERNAMENTALES

CONFEDERACION COLOMBIANA DE ORGANIZACIONES NO GUBERNAMENTALES CONFEDERACION COLOMBIANA DE ORGANIZACIONES NO GUBERNAMENTALES 1 Quiénes somos? Organismo de cuarto nivel Aglutina 12 Federaciones 18 ONG Nacionales 1000 ONG afiliadas Federaciones ONG socias CCONG 2 1

Más detalles

Instrumentos para el Desarrollo Rural y la Seguridad Alimentaria con Equidad. Mtra. Silvana Pacheco Bonfil

Instrumentos para el Desarrollo Rural y la Seguridad Alimentaria con Equidad. Mtra. Silvana Pacheco Bonfil Instrumentos para el Desarrollo Rural y la Seguridad Alimentaria con Equidad. Mtra. Silvana Pacheco Bonfil 1 Desarrollo Rural: Proceso a través del cual hombres y mujeres del medio rural alcanzan un mejoramiento

Más detalles

CodeSeeker Un Firewall de Nivel 7 OpenSource

CodeSeeker Un Firewall de Nivel 7 OpenSource Índice OWASP Proyectos de la OWASP: Desarrollo Documentación oportal VulnXML WAS-XML WebGoat Conceptos de Redes TCP/IP Firewalls Tipos de Firewalls CodeSeeker Funcionalidades actuales Funcionalidades futuras

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO II 2 Tecnología de Redes Módulo II Ejercicio #3 1. Analice las necesidades de conexión de su (una) organización, acorde con las funciones que respalda 2. Identifique

Más detalles

Efectos del cambio climático sobre la degradación de suelos en América Latina

Efectos del cambio climático sobre la degradación de suelos en América Latina SEGUNDO SEMINARIO EUROCLIMA Efectos del cambio climático sobre la degradación de suelos en América Latina Ronald Ontiveros 25 al 27 de Feb. de 2013 Bogotá, Colombia 1 OBJETIVOS DEL ESTUDIO Estimar la degradación

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles