Seguridad en entornos universitarios: los retos de la hiperconec4vdad. Pablo E. Romo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en entornos universitarios: los retos de la hiperconec4vdad. Pablo E. Romo"

Transcripción

1 Seguridad en entornos universitarios: los retos de la hiperconec4vdad Pablo E. Romo

2 Antecedentes Los avances en tecnología han permi4do que las arquitecturas de seguridad computacional evolucionen de tal forma que podamos: Implantar un sistema automa4zado de seguridad que iden4fique amenazas aun desconocidas ( day zero ). Los modelos de seguridad actuales deben ser aplicados al sistema en múl4ples niveles, protegiendo las amenazas y defendiendo contra todas las posibilidades de ataque. Todos los elementos de un sistema de seguridad computacional deben de ser integrados para iniciar una respuesta coordinada en caso de ataque. Un modelo de referencia de seguridad computacional engloba mucho mas que elementos de hardware y somware.

3 Evolución de los ataques de seguridad 1. Organizaciones y personas son dependientes de la tecnología 2. Los ataques ahora son más enfocados y efec4vos 3. El 4empo transcurrido entre la publicación de una vulnerabilidad y su ataque se ha reducido Los nuevos atacantes: ü Organizaciones cibercriminales ü Mafia ü Hackers profesionales ü Personal interno Perpetuado por: ü Tecnología obsoleta ü Cambios continuos en la seguridad ü Control limitado ü Factores Humanos

4 Definición de Seguridad El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja de 4tanio, enterrado en un bunker de concreto, rodeado de gas tóxico y vigilado por guardias bien armados y muy bien pagados. Y aun así, no apostaría mi vida a que es seguro. Gene Spafford

5 Entorno actual de seguridad El número de incidentes de seguridad continua creciendo de manera exponencial La complejidad y sofisticación de los ataques y vulnerabilidades continua creciendo El impacto potencial a la operación de la organización es cada vez mayor

6 Conocimiento del atacante Alto Cada vez mas sencillo. Stealth /Advanced Scanning Techniques Denial of Service Malicious Code Morphing Zombies BOTS Bajo Network Management Diagnostics Disabling Audits Back Doors Sweepers Password Cracking Self-Replicating Code Password Guessing Sniffers Hijacking Sessions Exploiting Known Vulnerabilities WWW Attacks Automated Probes/Scans GUI Packet Spoofing Intruders Distributed Attack Tools Complejidad ataque

7 Seguridad Vs Usabilidad Alta Seguridad Bajo Desconexión de la red Criptografía Acceso controlado Políticas Corporativas De Seguridad Acceso universal Protección basada en contraseñas Bajo Acceso Alto

8 Esquema tradicional de seguridad

9 La eliminación de fronteras

10 El mundo hiperconectado

11 Seguridad: un concepto integral SEGURIDAD Un concepto integral Seguridad Computacional Seguridad en el Centro de datos Seguridad en la red MPLS Seguridad en los Campus Seguridad Física Control de acceso Sistemas de video vigilancia Seguridad Personal Medidas de prevención Antivirus Cultura de seguridad

12 35% del Mundo está en línea Se Más estiman personas 1.2 navegan B de personas en con internet celulares mientras el caminan. mundo Las Redes Sociales El Si consejo facebook de fuese las personas un País es más Sería aceptado el 3ro más que grande las del recomendaciones Mundo de los expertos como fuente de 2.7 B celulares Mundo 88 M celulares México Del Debemos 80 al 85% aceptar de la que población el en celular mundo es usan dispositivo celular de interacción para vivir Interacción por Internet 1 Las de personas cada 8 parejas prefieren que usar se casaron internet para en 2011 interactuar se cada conocieron vez más y es en 24x7x365 línea Se pueden enviar mensajes de texto globalmente Pero La cantidad además de los mensajes teléfonos hoy de texto pueden enviados mostrar imágenes, diariamente y excede video y la tomar fotos población mundial Se confía más en consejos persona a persona en línea y en sus comparaciones Las nuevas generaciones tienen diferentes premisas sobre quién les aconseja y sobre la privacidad.

13 La realidad de nuestros usuarios Apps & Data Everywhere Diverse Access Points Windows Legacy Apps Universal App Catalog and Workflow Browser Windows SaaS Services Broker Mac Mobile Apps ios Data Services Entitlements, Policies and Reporting Android

14 El factor humano en la seguridad Por lo general, el empleado se convierte en un cómplice involuntario: Personal IM Games Streaming Media MP3s P2P File Sharing DVDs Illegal Software Hacking Tools None Types of non work-related applications 4% 10% 14% 16% 21% 29% 44% 47% 54% 0% 10% 20% 30% 40% 50% 60% Actividades no relacionadas con el trabajo 30% a 40% del uso de Internet no está relacionado con el trabajo 80 Millones de personas en USA o e 27% de la población utiliza IM* 55% de los usuarios han sido infectados por spyware * Los problemas de seguridad de la mensajería instantánea se duplican cada 6 meses *Intl Data Corp * Consumer Affairs *Bigfoot Interactive *Gartner

15 Pérdida de datos

16 .. Las redes sociales Los sitios de redes sociales alcanzan una utilización cercana al 70% del tiempo total la audiencia utilizando sistemas en línea. Son los destinos más populares en la red Representan una población de más de 1.8 billones de usuarios Mas de 477 millones de Facebook Mas de 123 millones de MySpace Mas de 105 millones en twitter

17 Una mirada al futuro

18 2019: Internet de las Cosas llega a la Casa y a la Educación Cómo se hacen inteligentes Las cosas para conectarse? El internet de las cosas (IoT)

19 El reto actual en la universidad Diversidad de disposi4vos móviles integrándose en la operación de las organizaciones Celulares (nokia, samsung, apple) Tablets U4lización de las redes sociales Tecnología obsoleta sobre la red inalámbrica Existe hoy día una gran facilidad para que los usuarios con una mínima búsqueda en Internet obtenga herramientas para escuchar todo lo que esta pasando a través de la red Facilidad para que exista robo de passwords Creación de servicios 4po Phishing para robo de información Casos como la clonación de la pagina de Chase, PayPal Publicación de si4os con contenido indebido (pornográfico)

20 Sistema Tecnológico de Monterrey 104,000 students 8,600 teachers +23,000 employees (inc. teachers) 30 campus + 23 sites and foreing offices 38,000 students 4,000 teachers 1,000 employees 30 campus + 10 sites 1,400 employees 2 Hospitals 11 Research Ins4tutes 300 beds 22,000 students 13,500 Postgraduate programs +150,000 Con4nuous Educa4on 14,000 Social programs

21 El salón de clases: ayer y hoy 21

22 La educación: ayer y hoy * Material desarrollado por David Garza 22

23 Los Milenians: la generación de hoy Quieren marcar una diferencia en el Mundo! os d a c i n Comu s e l i b ó con m e ub N a l n e r Abie io! b m Ca l a s to Quieren Sentirse escuchados y que Contribuyen! Conf iado s! 2 3

24 El estudiante # conexiones Estilo de trabajo 8am a 5pm Balance trabajo-vida Siempre conectado Trabajo De por vida Varios trabajos Qué me ofreces? Jerarquía Formal Sin barreras Mundo Plano Donde trabajar Corporativo Banca Google Comunicacion n n-n Conocimiento es poder colaboración compartir Tecnología para conectarse Tolerancia de atención , telefono, video XING, blog, skype SMS, twitter, Facebook Este mes Esta semana Los siguientes cinco minutos

25 En la actualidad.. Para todo tenemos un app La información copora4va debe debe estar disponible para todos en cualquier momento, desde cualquier parte, en cualquier disposi4vo

26

27 Regulaciones El marco en el cumplimiento de regulaciones empieza a verse presentes en las Universidades Reglas de Seguridad de la Información en México (RSIM) Ley Federal de Protección de Datos Personal en Posesión de Par4culares ISO 27001

28 La verdad no deseada 50% 1-de-cada-10 Demora 29.5 días de los datos de la organización residen en equipos de cómputo desprotegidos laptop será perdida o robada dentro de los primeros 12 de meses de haber sido comprada En promedio eliminar la mitad de las vulnerabilidades criticas conocidas en las redes corporativason Asegurar las redes coportaivas se ha convertido en un reto muy complicado de lograr. 28

29 Los datos Big Data Volu- men Veloci dad Varie- dad

30 Marco evolu4vo de seguridad Recopilación y Análisis de Información Actual Iden4ficación de áreas de oportunidad y solución preliminar Ejecución de mi4gación básica y generación de solución final Ejecución de recomendaciones finales de seguridad Ac4vida des Entrevistas con Responsable de redes de cada campus Puesta en marcha de colecta de datos para análisis de ciclo de vida Entendimiento de la situación actual de la r`ed inalámbrica, VPN e Internet Agrupación de áreas de oportunidad en seguridad y obsolescencia de red (Wireless, LAN y WAN) Iden4ficación de evolución natural para sus4tución de equipo por ciclo de vida. Definición de planes de acción para mi4gar áreas de oportunidad en seguridad y ciclo de vida Ejecutar acciones inmediatas de mitigación de problemas de seguridad ** Validación de hallazgos y recomendaciones Identificación de requerimientos futuros (visión) Preparación de plan de evolución tecnológica y procesal con iniciativas clave por campus Detalle de programas de acción para iniciativas Definición de métricas de progreso Arranque de inicia4vas Entrega ble Detalle de evidencias de situación actual Plan de acción preliminar con acciones de seguridad priorizadas Evaluación de impacto por ciclo de vida Plan de acción final con iniciativas claves de seguridad y evolución tecnológica Implementación de iniciativas claves

31 Nuestro marco de seguridad Seguridad Básica Seguridad en ruteador Interfaces de línea de comando Productos Específicos Dispositivos de seguridad Mejoras en el ruteador Software de control y administración Defensa en Profundidad Múltiples technologías Múltiples ubicaciones Múltiples dispositivos Poca o nula integración Seguridad Integral Seguridad integral Ruteadores Switches Appliances Endpoints FW + VPN + IDS. Software integrado de administración Evolución de mejores servicios Redes de Autodefensa Fortalecimiento a los End-point Protección de recursos de red Conectividad segura y dinámica Comunicación entre los elementos Respuesta automática a las amenazas 1990s

32 Fase I: ü Σεγυριδαδ Β σιχα ü Σερϖιδορεσ, Εθυιποσ δε ρεδεσ ü Πολ τχασ δε Σεγυριδαδ ü Χαρτα Χονφιδενχιαλιδαδ ü Βαϕα δε χυεντασ δε χορρεο ελεχτρ νιχο ü Αυδιτορια δε σιστεµασ ü Βαννερ ü Ινσχριπχινεσ CONCLUIDO Fase II: ü Προτεχχι ν αντιϖιρυσ ü Φιρεωαλλ εν ελ χεντρο δε δατοσ ü Αχχεσο σεγυρο α λα ςπν ü Αδµινιστραχι ν δε βιτ χορασ ü Χορρελαχιον δε εϖενοσ ü Ροβυστεχιµιεντο δε βασεσ δε δατοσ ¹ Ιδεντιφιχαχι ν Βιοµ τριχα ¹ Αδµινιστραχι ν πασσωορδσ Marco general de seguridad Fase III: ¹ Ιντεγραχι ν δε λα αρθυιτεχτυρα δε σεγυριδαδ ¹ Ρεχυπεραχι ν δε δεσαστρεσ ü Αδµινιστραχι ν δελ χαµβιο ¹ Ρετενχι ν δε δατοσ ¹ Ρεσπυεστα α ινχιδεντεσ ¹ Χονσολα υνιφιχαδα δε σεγυριδαδ Fase IV: EN IMPLANTACION EN IMPLANTACION META. Δεσαρρολλο εµπλεανδο χ διγο σεγυρο. Σεγυριδαδ περσοναλιζαδα (Φιρεωαλλσ) ü Αδµινιστραχι ν δε λα ιδεντιδαδ. Μεχανισµοσ ροβυστοσ δε πασσωορδσ. Ρεδεσ δε Αυτοδεφενσα. Οπεραχι ν βασαδα εν εστ νδαρεσ ΣΟΑ- Los costos están prácticamente incluidos en la operación Esfuerzos formales en la administración del modelo general de seguridad Generación de procesos para la puesta en producción de sistemas Implementación del Programa de Seguridad Tecnológico de Monterrey: Programa de Seguridad

33 Hay que entender el riesgo Inexistente. Falta del proceso. No se reconoce el tema. 1- Inicial / Ad hoc. Se reconoce el tema, pero se resuelve caso por caso. 2- RepeSble, Se 4enen prác4cas, pero sin documentación, ni entrenamiento. Responsabilidades no claras. 3- Definido Procedimientos documentados y comunicados, pero con posibles desviaciones. 4- Administrado y medido La administración monitorea y mide el cumplimiento. Herramientas automa4zadas. 5- OpSmizado Mejora con4nua, iden4ficación de debilidades

34 Modelo de Seguridad Para poder implantar un modelo de seguridad debemos considerar: GENERAR POLITICAS PONERLAS EN OPERACIÓN (CUMPLIMIENTO) PROCESOS PROCESOS QUE CONSIDEREN POLITICAS DE SEGURIDAD (CONGRUENCIA) P ACEPTAR RESPONSABILIDAD ANTE POLITICAS (CULTURA DE SEGURIDAD) GENTE TECNOLOGIA SISTEMAS CONSTRUIDOS BAJO POLITICAS (SOPORTE)

35 La cadena de seguridad visualización y captura de actividad en pc usuario (sniffing): cuentas y passwords mensajes instantáneos correo archivos transferidos cuidado uso password prácticas virus actualizar s.o. ingeniería social Laptop casa Sistema operativo Browser Hardware Modem INTERNET Infraestructura ISP Infraestructura ISP para la casa spyware virus rastreo spyware virus rastreo cuidado uso password prácticas virus actualizar s.o. ingeniería social PC Campus Sistema Operativo Browser Hardware Tarjeta red Switch edificio Backbone campus Energía eléctrica prácticas operativas manejo de cuentas y passwords convenio confidencialidad software acceso seguro conexión segura Ruteador VPN Infraestructura Telmex Alestra Ruteador VPN VPN ITESM Salida Internet Switch balanceo Arreglo de discos Appserver/Webserver Hardware Sistema Operativo Base de datos Software appserver actualizacion S.O. huecos seguridad (parches) control de acceso monitoreo Servidor de base de datos Hardware Sistema Operativo Configuración BD Respaldos actualizaciones huecos seguridad (parches) control de acceso monitoreo cuentas genéricas Base de datos Espacios Datos Discos HW Configuración Energía eléctrica y planta física

36 Conceptos erróneos de seguridad El firewall protrege el servidor de web y base de datos Acceder el servidor usando los puertos 80 y 443 crea una red de defensa perimetral Las vulnerabilidades en el servidor de web (como producto) o sus aplicaciones permiten acceso a los recursos internos de la organización El detector de intrusos (IDS) protégé el servidor de web y base de datos El IDS se configura para detectar patrones de los ataques previamente documentados La información de los ataques (firmas) no incluyen referencia para las aplicaciones SSL le da seguridad al site SSL establece seguridad entre el servidor de web y navegador del usuario SSL no protégé contra ataques al servidor o a las aplicaciones SSL es el mejor aliado de los hackers por el falso sensmiento de seguridad que genera

37 Reflexiones sobre seguridad Security is not an end, it enables end La seguridad es un requerimiento a una necesidad de protección La seguridad no debe ser considerada como una moda Una arquitectura de seguridad, una vez en producción no es piloto Por úl4mo, pero no menos importante, la seguridad también se opera!

38 GRACIAS!!

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Importancia de los dispositivos móviles y su uso en la USS

Importancia de los dispositivos móviles y su uso en la USS Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

El futuro de la Educación Digital

El futuro de la Educación Digital El futuro de la Educación Digital En la actualidad, es indispensable ofrecer a los alumnos acceso a computadoras para prepararlos al mundo digitalizado en el que vivimos. La dinámica de la educación digital

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles

Juan Carlos Serna Morales

Juan Carlos Serna Morales Referencia: Información licencia software EasySMS Aplicación para PC INSTRUCCIONES INSTALACIÓN Y FUNCIONAMIENTO PLATAFORMA SMS EasySMS Versión 1.0 INSTALACIÓN: 1- Doble clic en SETUP 2- Clic en siguiente

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve.

3. Menciona 5 antivirus incluyendo sus versiones con su descripción breve. 1. Define el concepto de seguridad informática y de la web Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como:

SOCIAL MEDIA. Mediante la implementación de una estrategia de comunicación a través de las redes sociales se obtienen beneficios como: Digital Marketing Los directivos de marcas conocen las oportunidades que la aplicación de una estrategia digital a su plan de marketing ofrece para que los consumidores potenciales se involucren con las

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.4.3. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.4.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 11 4.1

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Capítulo IV. Conclusiones

Capítulo IV. Conclusiones Capítulo IV. Conclusiones 4.1.- Cumplimiento de objetivos En el laboratorio se hizo la prueba de conectar una red interna a otra red interna por medio de dos ruteadores conectados en back to back, lo cual

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Al ser autoadministrable no tienes limitaciones de contenido ni artículos, dado que usted puede agregar y quitar información cuando lo desee.

Al ser autoadministrable no tienes limitaciones de contenido ni artículos, dado que usted puede agregar y quitar información cuando lo desee. Web Corporativa Sitio web con administración de contenido 100% personalizado Nuestro Plan Web Corporativa, le ofrece un sitio web con todo lo necesario para tener presencia efectiva en internet y ofrecer

Más detalles

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL

MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL MANUAL CORREO ELECTRÓNICO UNIVERSIDAD ISRAEL Correo APPS El personal Docente y administrativo trabajará con toda la tecnología y Servidores Google alineados a los dominios de la Universidad Israel de manera

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

El reto de las nuevas fuentes de información

El reto de las nuevas fuentes de información APENDICE No 6 El reto de las nuevas fuentes de información Natalia Paredes Suárez. Tesista en Publicidad. Universidad de Palermo. Buenos Aires-Argentina El ser humano es un ser social, tiene la necesidad

Más detalles