METODOLOGIA Observaciones sobre terminología

Tamaño: px
Comenzar la demostración a partir de la página:

Download "METODOLOGIA Observaciones sobre terminología"

Transcripción

1 METODOLOGIA Observacionessobreterminología Paralograrlamayorclaridadtécnica,queremosprecisarmuybrevementealgunostérminos queusaremoseneldetalledelametodologíapropuesta,lacualhasidoinspiradaenel cumplimientodelacircular052delasuperintendenciafinancieradecolombia. Nombraremoscuatrosiglasprincipalmente: CVE. SigladeCommonVulnerabilitiesandExposures(verhttp://cve.mitre.org). CVSSv2. SigladelCommonVulnerabilityScoringSystem(verhttp://www.first.org/cvss/). OSSTMM. SigladelOpenSourceSecurityTestingMethodologyManual(verhttp://www.isecom.org). OWASP. SigladeOpenWebApplicationSecurityProject(http://www.owasp.org). Hablaremosdevulnerabilidadcomoladebilidadtécnicareconocidayclasificadapor expertosenlistadoscomoeldelacve.cuandoafectaalgúnsistemadelaactualreden estudio,demaneraespecíficaenundeterminadopuertooservicio,nosreferimosadicho eventocomounaamenazadentrodelared.deestamanera,remediacióndeunaamenaza encontrada,escuandosecorrigedeterminadavulnerabilidadenunadirecciónipyparaun serviciodado,mientrasqueblindarlaredcontraunavulnerabilidad,porejemplolacve presenteen21equiposenunared,significarealizarlamismacorrecciónacada unodeestosequipos,entodoslosserviciosafectados,hastacerrarcompletamenteestas21 vulnerabilidades. Parareferirnosalaactividadtécnicaenbuscadevulnerabilidades,queincluyeinformes estándarenelmercadocondescripcionesysugerenciasdesolucióndedichavulnerabilidad, usamoslostérminossondeo,escaneooexploración.reservamoseltérminoanálisis,al estudiodedichosinformesrealizadoporfav,descartandofalsospositivos,usandofiltros, algoritmosyprocesosinternosdeactualizacióndepuntajescvssv2diariamente,para mantenerseenconformidadconloexigidoporlacircular052yqueasímismoencuentray clasificavulnerabilidadescvesegúndichosistemadepuntuación,paramostrarlos resultadosencumplimientoconloexigidoporlacorporaciónmitreparaproductos homologados.adicionalmente,favcontieneunaseccióndeanálisisquesemuestraenel anexodepresentacióndelaherramientaysedescribeensusmanuales.resultadodel procesodeanálisis,encontramossendosdiagramas,informespararemediación, clasificaciónderiesgos,históricodevulnerabilidades,entreotros. Llamamossondeodecajablancaalasexploracionesdelossistemasconprivilegios,esdecir, dondelascredencialesnecesariassonsuministradasysetienepermisoparaexplorarcon dichascredenciales.encontraste,lossondeodecajanegra,seránaquellosrealizadossin poseerlascredencialesdelossistemasobjetivo,loscualespuedenhacerseenmodoseguro oinseguro.enelmodoseguro,noseusanalgoritmosquepuedandeteneralgúnservicio; mientrasqueenelmodoinseguroexistelaposibilidaddedejarunsistemainoperantehasta

2 tantoesteseareiniciado.tambiénsedanlosllamadossondeosdecajagris,enlosquenose cuentaconcredenciales,perosiconelconocimientodesistemasoperativosyaplicacionesy serviciospresentesenlosactivossondeados.favprofundizaenestetipodesondeos,para evitarlosriesgosinherentesenlamanipulacióndecredencialesdelosactivos.paraello, incluyeensuversiónestándar,avanzadasherramientasdecorrelación. Propuestametodológica AunqueunsoloapplianceFAVessuficienteparacumplirconnormas,frutodenuestra experienciaconfavenproducción,entregamosdosappliancesfav.elprimeropara producciónyunsegundoparaapoyo,queusualmentetrabajaenvalidaciónde remediacionesefectuadasademásdepoderserusadocomocontingencia. Elappliancedeapoyoestádiseñadopararealizarcontinuossondeos,conelobjetode verificarlaremediacióndeunaamenazaeinformardesuéxitoalosresponsablesdedicha remediación.dadoquelosresultadosdesugestiónsolosonrequeridos momentáneamente,sepuedeprogramarparaqueestosseanautomáticamenteborrados cadatercerdía.estaesladiferenciafundamentalconlaconfiguracióndeproducción,enla cualnoesposibleborrarningunodelossondeosefectuados,sololosreportes. Pasosparapuestaenproducciónson: 1.Realizacióndeunapreconsultoríatécnicaparadeterminarlaubicaciónfinaldelappliance FAV,tantofísicacomológica,asícomolosrequerimientoslógicosdentrofirewalls,IPSy dispositivosdecomunicaciones.enpaticular,sepresentanlasposibilidadestécnicaspara actualizacionesdebasesdedatosdecve CVSSv2,algoritmosdesondeoysoporteenlínea. Unavezsetomandecisionessobreestostemas,sedocumentanyseprogramasu implementación. 2.Implementacióndeconfiguracioneseinstalaciónsegúnprocedimientosacordadosenla etapadepreconsultoría.loschequeossepuedenconfigurarparaverificarcumplimiento contraunanormaoestándardeterminado.sieseeselcaso,losresultadossepresentan,tal comoloexigedichanormaoestándar,lascualesusualmenterequierensondeosdecaja blanca.aunquefavsepuedeconfigurarparaentregarresultadospersonalizados,hemos desarrolladoconfiguracionesespecíficasparareportarcumplimientodelassiguientes normas: PaymentCardIndustry(PCI) BASELII CenterforInternetSecurityBenchmarks(CIS) ControlObjectivesforInformationandrelatedTechnology(COBIT) DefenseInformationSystemsAgencySTIGs FederalInformationSecurityManagement(FISMA) FederalDesktopCoreConfiguration(FDCC) Gramm Leach BlileyAct(GLBA) HealthInsurancePortabilityandAccountabilityAct(HIPAA) ISO27002/17799SecurityStandards InformationTechnologyInformationLibrary(ITIL) NationalInstituteofStandards(NIST)configurationguidelines NationalSecurityAgency(NSA)configurationguidelines

3 Sarbanes Oxley(SOX) SiteDataProtection(SDP) 3.PerfilarlaRed:Descubrimientodelosdiferentessegmentosderedvisiblesdesdeelpunto dadoparaelappliancefavdentrodelawan,incluyendodetalledelasdiferentes direccionesipencontradasencadasegmento.incluyeinformederesultados. 4.Definirfases,ciclosyactivoscríticosusandolosresultadosdelasetapasanteriores. 5.Presentacióndelcronogramafinaldeactividades,incluyendosondeos,informesyanálisis enlosdiferentesciclosyfases,asícomopruebasdepenetraciónaactivoscríticos,sus informesyactividadesdetransferenciadeconocimientos. 6.Ejecucióndeactividadesdesondeoyanálisisdevulnerabilidades.Elsiguientegrupode actividadessoncíclicasyrepetitivasdeacuerdoconlosciclosyfasesdefinidosparael proyecto: Sondeosdecajagris. Gestióndefalsospositivos. Análisisdevulnerabilidades. PresentacióndeInformes. Reunionesdeseguimiento. Losinformesenestasecciónincluyen: Diagramasejecutivosderesultados: Pasteldeestadogeneral. Histogramadefrecuenciassobreamenazas. Histogramadefrecuenciassobreservicios(top20). Navegablecondetalledelasamenazasencontradasysugerenciasdesolución. InformeespecializadopararemediaciónconWSUSdeMicrosoft. Riesgosponderadosyclasificadossegúnservicio. Comparativoentreelchequeodecajanegrayeldecajablanca. Falsospositivosdeclarados. Comparativosentrelasdiferentesfases. Estegrupodeactividadesserealizatantoporpartedelanalistadelasolución,comopor partedelosfuncionariosdesuorganizaciónqueparaellosecapaciten.estosdispondránde usuariosdentrodelappliancedecontingencia.usualmenteestasactividadesporpartede losfuncionariosdelaorganizaciónserealizancomoapoyoyseguimientoalprocesode blindajedelaredoremediacióndelasamenazasencontradas. 7.Ejecucióndepruebasdepenetraciónaactivoscríticos: EncontrardatosdeActivosCríticos CrearlaplantilladedatosdelActivoCrítico,en conformidadconosstmm. Sondeodecajanegrasegurooinseguro(adefinirconIT). Gestióndefalsospositivos. Sondeodecajagris. Esimportanterealizarunasegundarondadepruebasconlamismametodología,unavezTI informequelosactivoscríticoshansidoblindadosdeacuerdoconlasrecomendaciones.

4 Losinfomesdeestasecciónincluyen: Diagramasejecutivosderesultados: Piedeestadogeneral. Histogramadefrecuenciassobreamenazas. Histogramadefrecuenciassobreservicios(top20). Comparativoentreloschequeo. PlantilladedatosdelActivoCrítico. Dictamen(Aseguradoovulnerable). Falsospositivosdeclarados. Respaldoalagestióndeauditoríasdeacuerdoconelcaso: FAV_RHEL5_AUDIT.ImplementaloschequeosdeCISRedHatEnterpriseLinux5paraeste OS. FAV_WIN2K_AUDIT.ImplementaloschequeosdeCISWindows2008ServerOperating SystemBenchmarkConsensusBaselineSecuritySettings.Adicionalmente,contieneSMB Registrychecksparachequeodelregistrodelosservidores. FAV_DB_AUDIT.Chequeospreconfiguradosparaauditarbasesdedatos.Seconfigurapara entregarreportesparticularesdependiendodeladb(yversión):sqlserver,mysql,oracle, Postgresql,DB2. 8.Actividadesdetransferenciadelconocimiento. Capacitaciónpresencial. Participacióndeblogespecializadosobrelaherramienta. 9.Actividadesdesoporteymantenimiento. ActualizacióndiariadebasesdedatosCVE(automática) Revisionesperiódicasdecarácterpreventivo. Todosestoschequeossedandentrodeunámbitodeseguridadenelcualtantoelentorno enelcualseefectúan,comosuinformaciónylosresultadosdelaspruebas,están amparadosporacuerdosdeconfidencialidadyreglastantoparaelcliente,comoparael analista.lametodologíaosstmnorequierelaexplotacióndevulnerabilidadesdenegación deserviciosnidevulnerabilidadesdesupervivencia.laevidenciarecopiladasoloseusapara queelclienterevisesussistemasyprocesosdeseguridad. Hemosagrupadolaspruebasencincocategorías,estándar,avanzada,privada,social, política,restringidaylegal.enconjuntoconnuestrosespecialistas,sedeterminalaque realmenteaplicaasusnecesidades.mencionamoslaspruebasaefectuarencadaunade ellasysoloparalacategoríaestándarenumeramosmetodologíaeinformes,ítemsquepara lasdemáscategoríasseacuerdanjuntoconelcliente,enunaprimeraetapadesowdel proyecto. AVANZADA Análisisespecializadodefirewalls AnálisisdeSistemasdeDetección PrevencióndeIntrusiones Enestostestssedefinenpuntosdecontrol,enacuerdoconlosadministradoresdelos dispositivos,parapararoseguiradelante,unavezalcanzadoslosprimerosresultados.son chequeosextensosydispendiososquerequierenserrealizadosenestadosdebajaactividad delossistemasobjetivo,dadaelaltoriesgodecaídadelosserviciosobjetivo.

5 PRIVADA CorreoElectrónicofalseado Privacidaddeindividuos Estostestsonintensivosenhorasdeespecialistayrequierendecláusulasespecialesdentro deloscontratosdeconfidencialidad,yaqueelespecialistapuedellegarainformación altamenteconfidencial. SOCIAL IngenieríaSocial AtaqueTelefónicousandoTécnicasdeIngenieríaSocial AtaqueporCorreoElectrónicousandoTécnicasdeIngenieríaSocial AnálisisdeConfianza InformaciónCompetitiva POLITICA RevisióndePolíticasdePrivacidad RevisióndeMedidasdeContención RESTRINGIDA AtaquesaContraseñas DenegacióndeServicio(DenialofService). Estoschequeossolosehacenpreviaaceptaciónescritaporpartedesuorganización,enla queseaclaraelentendimientodelospotencialesriesgosqueconllevan. LEGAL AnálisisdeDocumentos TestsdeSeguridadLegales

El documento consta de un total de 141 página/s. Página 24 de 141. Código de Verificación Electrónica (CVE) v0170 Mh080 42K95 4j144

El documento consta de un total de 141 página/s. Página 24 de 141. Código de Verificación Electrónica (CVE) v0170 Mh080 42K95 4j144 El documento consta de un total de 141 página/s. Página 24 de 141. Código de Verificación Electrónica (CVE) v0170 Mh080 42K95 4j144 El documento consta de un total de 141 página/s. Página 25 de 141. Código

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

El documento consta de un total de 89 pág/s. Pág. 51 de 89. Código de Verificación Electrónica (CVE) 10m10 03N50 V1115 k415l

El documento consta de un total de 89 pág/s. Pág. 51 de 89. Código de Verificación Electrónica (CVE) 10m10 03N50 V1115 k415l El documento consta de un total de 89 pág/s. Pág. 51 de 89. Código de Verificación Electrónica (CVE) 10m10 03N50 V1115 k415l El documento consta de un total de 89 pág/s. Pág. 52 de 89. Código de Verificación

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado Sistema de Medición de Riesgos en Enrutadores bajo el estándar 802.11g basándose en los lineamientos i planteados por la OSSTMM Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES

ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES ACTIVIDAD TRABAJO COLABORATIVO II CURSO DE ESPECIALIZACION SEGURIDAD EN APLICACIONES MOVILES Ing. Mauricio Ramírez Villegas Director del Curso Universidad Nacional Abierta y a Distancia 2014 Temáticas

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos.

Palabras Clave Amenazas, Vulnerabilidades, Redes Inalámbricas, Seguridad de la Información, Usuarios SoHo, Análisis y Gestión de Riesgos. RESUMEN Este artículo explica el estudio que se realizó para proporcionar a los Usuarios SoHo(Small Office, Home Officce) una herramienta que mide el nivel de riesgo que puede tener una red inalámbrica

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos Integrated Risk Management Software Platform Qué es Security Advisor? Plataforma integrada de

Más detalles

10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones

10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones Sobre GCP Global 10 años especializados en seguridad y control de riesgos Visión integral de la seguridad, vinculando a Sistemas Procesos Personas Instalaciones Premio Nacional de Tecnología 2008. Certificados

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Programación de código seguro

Programación de código seguro Programación de código seguro Distinción de vulnerabilidades Stack OverFlow y Heap OverFlow Comunes en lenguajes y aplicaciones de escritorio TOP 10 OWASP Muchas otras Stack OverFlow Stack OverFlow: Ejemplo

Más detalles

LOGO COLABORADOR 14.11.2007 1

LOGO COLABORADOR 14.11.2007 1 14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad

Más detalles

Buenas Prácticas de Administración del Disponible. www.auditool.org

Buenas Prácticas de Administración del Disponible. www.auditool.org Buenas Prácticas de Administración del Disponible www.auditool.org Esta lista de chequeo está dirigida a gerentes, contralores, auditores y revisores fiscales y su objetivo es proveer de un punto de partida

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Neighbor Discovery para IPv6: Ataques y Contramedidas

Neighbor Discovery para IPv6: Ataques y Contramedidas Neighbor Discovery para IPv6: Ataques y Contramedidas Fernando Gont SI6 Networks LACNOG 2011 Buenos Aires, Argentina. Octubre 3-7, 2011 Agenda Algunos hallazgos en implementaciones de IPv6 Neighbor Discovery

Más detalles

Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute

Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute Universidad de Buenos Aires Facultad de Ciencias Económicas Asociación de Marketing Bancario Argentino Bank Administration Institute Pagina 1 Módulo Nº 7 UNIDAD 2 Riesgos de la Actividad Financiera Pagina

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Guía de Seguridad en Aplicaciones para CISOs

Guía de Seguridad en Aplicaciones para CISOs Guía de Seguridad en Aplicaciones para CISOs El Guía de Seguridad en Aplicaciones para CISOs versión 1.0 documento es una traducción al español del documento oficial en inglés Application Security Guide

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. INTRODUCCIon al ethical hacking Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. Felix Molina angel molina@uagro. mx Agenda Conceptos basicos de

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Dispositivos móviles y riesgos de seguridad

Dispositivos móviles y riesgos de seguridad Su Seguridad es Nuestro Éxito Dispositivos móviles y riesgos de seguridad Vicente Aguilera Díaz Socio. Director Dpto. Auditoria vaguilera@isecauditors.com BRAND CARE Reputación, Seguridad y Legalidad Barcelona,

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011

Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Privacy by design (PbD). Necesidades de desarrollo seguro. Daniel de los Reyes dadecal@s2grupo.es Director de desarrollo. S2 Grupo 12 de Mayo, 2011 Antecedentes Nueva Directiva comunitaria sobre Protección

Más detalles

Seminario en Norma ISO 9000. Introducción a la familia de Normas ISO 9000. SEMINARIO Escuela de Calidad y Productividad

Seminario en Norma ISO 9000. Introducción a la familia de Normas ISO 9000. SEMINARIO Escuela de Calidad y Productividad SEMINARIO Escuela de Calidad y Productividad Seminario en Norma ISO 9000 Diseñar y aplicar un instrumento de evaluación sobre la percepción del cliente acerca de la calidad del servicio prestada por su

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP jcalderon@trustwave.com SpiderLabs Lámina 1 Dr. Roberto Gómez C. Inseguridad de las aplicaciones Web De 300 sites auditados

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Datos Personales en el Ciclo de Vida de Desarrollo Seguro

Datos Personales en el Ciclo de Vida de Desarrollo Seguro OWASP AppSec Latam Tour 2012 Buenos Aires Datos Personales en el Ciclo de Vida de Desarrollo Seguro Pablo Romanos pabloromanos@green40.com cuando hablamos de Protección de Datos Personales? Proteger de

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados

Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Derechos Reservados Auditoría de Redes AUD 721 Módulo 6 Carmen R. Cintrón Ferrer - 2008-2012, Contenido Temático Objetivos de la auditoría Proceso de auditoría de redes Informe de auditoría de redes 2 Objetivos de la auditoría

Más detalles

PLAN NACIONAL DE ENTRENAMIENTO SUCURSAL CALI-PASTO-POPAYAN SUCURSAL CALI TEMA LUGAR FECHA HORARIO DURACION CONTACTO

PLAN NACIONAL DE ENTRENAMIENTO SUCURSAL CALI-PASTO-POPAYAN SUCURSAL CALI TEMA LUGAR FECHA HORARIO DURACION CONTACTO CICLO I. HERRAMIENTAS PARA LA CONFORMACION DEL PLAN BASICO DE LEY Actualización legal en Riesgos Identificación Factores de Riesgo y Matriz de peligros y riesgos - GTC5:010 Formación y constitucion COPASO

Más detalles

Actualizaciones de seguridad.

Actualizaciones de seguridad. Responsable de Seguridad Informática 22 de junio de 2012 Información del documento: Tipo Procedimiento Nivel de Criticidad Criticidad Alta Versión 1.0 Fecha 22/06/2012 Propietario Prosecretaría de Informática

Más detalles

Instrumentos para el Desarrollo Rural y la Seguridad Alimentaria con Equidad. Mtra. Silvana Pacheco Bonfil

Instrumentos para el Desarrollo Rural y la Seguridad Alimentaria con Equidad. Mtra. Silvana Pacheco Bonfil Instrumentos para el Desarrollo Rural y la Seguridad Alimentaria con Equidad. Mtra. Silvana Pacheco Bonfil 1 Desarrollo Rural: Proceso a través del cual hombres y mujeres del medio rural alcanzan un mejoramiento

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

CodeSeeker Un Firewall de Nivel 7 OpenSource

CodeSeeker Un Firewall de Nivel 7 OpenSource Índice OWASP Proyectos de la OWASP: Desarrollo Documentación oportal VulnXML WAS-XML WebGoat Conceptos de Redes TCP/IP Firewalls Tipos de Firewalls CodeSeeker Funcionalidades actuales Funcionalidades futuras

Más detalles

Código BPIN: Datos del Formulador. Profesional Universitario. Cargo: Telefonos: Municipio de Guadalajara de Buga. Entidad:

Código BPIN: Datos del Formulador. Profesional Universitario. Cargo: Telefonos: Municipio de Guadalajara de Buga. Entidad: Metodología General de Formulación Proyecto Prevención del reclutamiento y utilizacion de niños, niñas y adolescentes en actividades ilegales Guadalajara De Buga, Valle del Cauca, Occidente Código BPIN:

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Auditoría de Seguridad Introducción Tipos auditoría Externa Caja Negra Interna Caja Blanca Informes Valoración sistema Oferta y Tarificación Recursos Formación - certificaciones Auditoría de Seguridad

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

La implementación de la estrategia PELA

La implementación de la estrategia PELA La implementación de la estrategia PELA Procesos claves y pasos sugeridos Comisión Técnica de Educación Asamblea Nacional de Gobiernos Regionales Contenidos 1. El PELA en el marco del PPR 2. Pasos sugeridos

Más detalles

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES Núm. 167 Jueves 10 de julio de 2014 Sec. III. Pág. 54312 7317 Resolución de 30 de junio de 2014, de la Universidad Complutense de Madrid, por la que se publica el plan de estudios de Máster en Educación

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO II 2 Tecnología de Redes Módulo II Ejercicio #3 1. Analice las necesidades de conexión de su (una) organización, acorde con las funciones que respalda 2. Identifique

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

1. Que es el Marco de Acción de Hyogo?

1. Que es el Marco de Acción de Hyogo? 1. Que es el Marco de Acción de Hyogo? El Marco de Acción de Hyogo (MAH) es el instrumento más importante para la implementación de la reducción del riesgo de desastres que adoptaron los Estados miembros

Más detalles

UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA PARACENTRAL DEPARTAMENTO DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS CICLO II -2006

UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA PARACENTRAL DEPARTAMENTO DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS CICLO II -2006 UNIVERSIDAD DE EL SALVADOR FACULTAD MULTIDISCIPLINARIA PARACENTRAL DEPARTAMENTO DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS CICLO II -2006 DESCRIPCION DE LA MATERIA CARTA DESCRIPTIVA Comprende las definiciones

Más detalles

Información y procesos de significación en la gestión de riesgos de desastres: vacíos y necesidades

Información y procesos de significación en la gestión de riesgos de desastres: vacíos y necesidades Información y procesos de significación en la gestión de riesgos de desastres: vacíos y necesidades Dr. Fernando Aragón-Durand fernando.aragon@colmex.mx Seminario-taller Información para la toma de decisiones:

Más detalles

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM

Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM Libro blanco de Aplicación del marco COBIT para respaldar la ley Sarbanes Oxley y otras regulaciones de conformidad en el Servidor i de IBM AH Technology escribió este libro blanco. AH Technology son distribuidores

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay

Armas del CISO Actual. OWASP Venezuela OWASP Uruguay Armas del CISO Actual Edgar Salazar Mateo Martínez OWASP Venezuela OWASP Uruguay OWASP 14 Años de servicio a la comunidad 170 Proyectos Activos 200 Capítulos Activos 43,000+ Participantes en listas de

Más detalles

TERMINOS & CONDICIONES

TERMINOS & CONDICIONES TERMINOS & CONDICIONES Este sitio Web puede contener avisos sobre productos propios e información de copyright, cuyos términos deben observarse y seguirse. La información de este sitio Web puede contener

Más detalles

Guía de gestión de riesgos

Guía de gestión de riesgos Guía de gestión de riesgos Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Cambio de formato de documento 2.0.0 30/11/2010 Ajuste según restructuración del modelo TABLA DE CONTENIDO

Más detalles

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org

LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES. www.owasp.org LOS 7 PECADOS DEL DESARROLO WEB & TENTACIÓN DEL USUARIOS EN APLICACIONES MOVILES www.owasp.org Quien soy? Ing. Elvin Vidal Mollinedo Mencia Profesional de seguridad + 9 años de experiencia en desarrollo

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

PEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO

PEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO PEEPER Implementación del cambio de técnica usada para la actualización de datos en los reportes de esfuerzo, usados como métrica de productividad, progreso y costo de los proyectos, de la compañía de

Más detalles

Código BPIN: Datos del Formulador. Jefe Oficina de Turismo. Cargo: Telefonos: Municipio de Sabaneta. Entidad: turismo@sabaneta.gov.co.

Código BPIN: Datos del Formulador. Jefe Oficina de Turismo. Cargo: Telefonos: Municipio de Sabaneta. Entidad: turismo@sabaneta.gov.co. Metodología General de Formulación Proyecto Implementación de estrategias para promoción del turismo municipal y regional Sabaneta, Antioquia, Occidente Código BPIN: Impreso el 3 de marzo de 2015 Datos

Más detalles

DIPUTADO VIDAL LLERENAS MORALES PRESIDENTE DE LA DIPUTACiÓN PERMANENTE, ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, VI LEGISLATURA. P R E S E N T E.

DIPUTADO VIDAL LLERENAS MORALES PRESIDENTE DE LA DIPUTACiÓN PERMANENTE, ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, VI LEGISLATURA. P R E S E N T E. (l 'iilegislatura w,~ DIPUTADO VIDAL LLERENAS MORALES PRESIDENTE DE LA DIPUTACiÓN PERMANENTE, ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL, VI LEGISLATURA. P R E S E N T E. Los que suscribimos, Diputada Laura

Más detalles

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Marcos Mateos García Jefe de Proyecto Germinus Grupo Gesfor Índice 1. Introducción 2. Desarrollo

Más detalles

REGULARIZACIÓN DE VULNERABILIDADES

REGULARIZACIÓN DE VULNERABILIDADES REGULARIZACIÓN DE VULNERABILIDADES Seminario: Tendencias de la Tecnología en Buenos Aires, 16 de Septiembre del 2008 Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

CS1 15-230. Características técnicas / Technical features

CS1 15-230. Características técnicas / Technical features CS1 15-230 CS1 15 230 1,2kV Imax15 os protectores de la gama CS estan (1,2/50) CS1 15-230 777 051 10 CS1 15-230 IR 777 051 11 275 V 50/60 Hz < 1,1 kv 5 15 63 A g 10 50 Hz 96 g CS1 40-230 CS1 40 230 1,3kV

Más detalles

Introducción a la Problemática de la Seguridad Informática en Organizaciones Gubernamentales. CEATS Rosario, 1 de Agosto de 2008

Introducción a la Problemática de la Seguridad Informática en Organizaciones Gubernamentales. CEATS Rosario, 1 de Agosto de 2008 IntroducciónalaProblemáticade laseguridadinformáticaen OrganizacionesGubernamentales CEATS Rosario,1deAgostode2008 Agenda ConceptosBásicos(aprox.30minutos) SeguridadFísicayLógica Marcoconceptual:Confidencialidad,Integridad,DisponibilidadyNorepudio

Más detalles

LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802.

LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802. LINEAMIENTOS PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA BASADOS EN LOS ALGORITMOS CRIPTOGRÁFICOS EN UNA RED 802.11g SEMINARIO DE LA MAESTRÍA TELEMÁTICA DIRECTOR: OSCAR MAURICIO

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Seminario CISSP Control de Acceso

Seminario CISSP Control de Acceso Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Enero 2013. Secretaría de Políticas Sociales de UGT-Madrid

Enero 2013. Secretaría de Políticas Sociales de UGT-Madrid SITUACIÓN ACTUAL DE LAS PERSONAS CON DISCAPACIDAD EN LA COMUNIDAD DE MADRID Enero 2013 Secretaría de Políticas Sociales de UGT-Madrid RECURSOS SOCIALES A 31 de diciembre de 2011, el 4,2% de la población

Más detalles

RESULTADOS ENCUESTA DE DESEMPEÑO INSTITUCIONAL 2004: CASO EMPRESA COLOMBIA TELECOMUNICACIONES S.A. -ESP

RESULTADOS ENCUESTA DE DESEMPEÑO INSTITUCIONAL 2004: CASO EMPRESA COLOMBIA TELECOMUNICACIONES S.A. -ESP RESULTADOS ENCUESTA DE DESEMPEÑO INSTITUCIONAL 2004: CASO EMPRESA COLOMBIA TELECOMUNICACIONES S.A. -ESP DIRPEN Dirección de Regulación, Planeación, Normalización y Estandarización Bogotá, Julio de 2005

Más detalles

Incorporando el cambio climático en el manejo de las Áreas Protegidas

Incorporando el cambio climático en el manejo de las Áreas Protegidas Incorporando el cambio climático en el manejo de las Áreas Protegidas María Ximena Zorrilla Arroyave Parques Nacionales Naturales de Colombia Jefe Parque Nacional Natural Gorgona Foro Regional Soluciones

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Nineth Méndez Aguilar Noviembre, 2010. (Resumen basado en el libro Planificación de Género y Desarrollo de Caroline Moser, 1993)

Nineth Méndez Aguilar Noviembre, 2010. (Resumen basado en el libro Planificación de Género y Desarrollo de Caroline Moser, 1993) Presentado por: Nineth Méndez Aguilar Noviembre, 2010 (Resumen basado en el libro Planificación de Género y Desarrollo de Caroline Moser, 1993) Mujeres y hombres: Roles distintos. Distintos niveles de

Más detalles

DESARROLLO DE METODOLOGÍA PARA HALLAZGOS DE VULNERABILIDADES EN REDES CORPORATIVAS E INTRUSIONES CONTROLADAS. DIEGO FERNANDO ORTIZ ARISTIZÁBAL

DESARROLLO DE METODOLOGÍA PARA HALLAZGOS DE VULNERABILIDADES EN REDES CORPORATIVAS E INTRUSIONES CONTROLADAS. DIEGO FERNANDO ORTIZ ARISTIZÁBAL DESARROLLO DE METODOLOGÍA PARA HALLAZGOS DE VULNERABILIDADES EN REDES CORPORATIVAS E INTRUSIONES CONTROLADAS. DIEGO FERNANDO ORTIZ ARISTIZÁBAL FUNDACIÓN UNIVERSITARIA LOS LIBERTADORES FACULTAD DE INGENIERÍAS

Más detalles