Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática"

Transcripción

1 Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha

2 Contenido Principios de seguridad informática Seguridad física Seguridad lógica Análisis forense en sistemas informáticos

3 Contenido Principios de seguridad informática Seguridad física Seguridad lógica Análisis forense en sistemas informáticos

4 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

5 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

6 Definición de seguridad informática La preservación de la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio (ISO/IEC )

7 Definición de seguridad informática Serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización (ISO ) Medidas y controles que aseguran la confidencialidad, integridad y disponibilidad de los activos de los sistemas de información, incluyendo hardware, software, firmware y aquella información que procesan, almacenan y comunican (Infosec Glossary-2000)

8 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

9 Objetivos principales de la seguridad informática Confidencialidad: La propiedad por la que la información no se pone a disposición o se releva a individuos, entidades o procesos no autorizados Integridad: La propiedad de salvaguardar la exactitud y completitud de los activos Disponibilidad: La propiedad de ser accesible y utilizable por una entidad autorizada Activo: Cualquier bien que tiene valor para la organización

10 Objetivos deseables de la seguridad informática Autenticidad: Característica que se refiere a la comprobación y confirmación de la identidad real de los activos (procesos, sistemas, información) y/o actores (usuarios) y/o de la autorización por parte de los autorizadores, así como la verificación de estas tres cuestiones Fiabilidad: Propiedad relativa a la consistencia en el comportamiento y en los resultados deseados No repudio:característica que permite garantizar la autoría de un mensaje y/o su envío

11 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

12 Defensa en profundidad Diseño e implementación de varios niveles de seguridad dentro del sistema de información de la organización La seguridad de la organización es el resultado de operaciones realizadas por personas y soportadas por la tecnología

13 Niveles de defensa en profundidad Políticas y procedimientos de seguridad Seguridad física y del entorno Defensa perimetral Defensa de red Defensa de equipos Defensa de aplicaciones Defensa de datos

14 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

15 Servicios de seguridad informática Confidencialidad, integridad y disponibilidad Autenticación, autorización y auditabilidad No repudio Anonimato Protección a la réplica Referencia temporal (certificación de fechas) Certificación mediante Terceros de Confianza

16 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

17 Gestión de la seguridad de la información Sistema de Gestión de la Seguridad de la información (SGSI): La parte del sistema de gestión general, basada en un enfoque de riesgo empresarial, que se establece para crear, implementar, operar, supervisar, revisar, mantener y mejorar la seguridad de la información

18 Recursos del sistema Son los activos a proteger del sistema de información: Recursos hardware Recursos software Elementos de comunicación Información que se almacena, procesa y distribuye Locales y oficinas Personas que utilizan directa o indirectamente el sistema Imagen y reputación de la organización

19 Amenazas Posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización

20 Origen de las amenazas Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión, etc... Amenazas de agentes externos: virus informáticos, ataques de una organización criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red, robos, estafas, etc... Amenazas de agentes internos: empleados descuidados con una formación inadecuada o descontentos, errores en la utilización de las herramientas y recursos del sistema, etc...

21 Intencionalidad de las amenazas Accidentes: averías del hardware y fallos del software, incendio, inundación, etc... Errores: errores de utilización, de explotación, de ejecución de procedimientos, etc... Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión, etc...

22 Vulnerabilidad Debilidad de un activo o grupo de activos que puede ser explotada por una o más amenazas

23 Incidente de seguridad Un único evento o una serie de eventos de seguridad de la información, inesperados o no deseados, que tienen una probabilidad significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información Es decir, se considera que un incidente es la materialización de una amenaza

24 Impacto El impacto es la medición y valoración del daño que podría producir a la organización un incidente de seguridad

25 Riesgo Es la posibilidad de que se produzca un impacto determinado en un activo, en un dominio (conjunto de activos) o en toda la organización; este impacto se puede producir debido a que una amenaza explote vulnerabilidades para causar perdidas o daños

26 Ejemplo de evaluación del nivel de riesgo Activo: servidor de ficheros Amenaza: fallo hardware en un servidor con una probabilidad de ocurrencia baja (una vez cada 5 años) Vulnerabilidad del sistema: alta ya que no se dispone de un servidor alternativo ni de medidas redundantes (discos RAID, etc...)

27 Ejemplo de evaluación del nivel de riesgo Impacto: indisponibilidad durante 24 horas de activo afectado hasta su reposición. Impacto de nivel alto Nivel de riesgo: se obtiene a partir de las tablas de valoración adoptadas teniendo en cuenta que la amenaza es baja, la vulnerabilidad es alta y el impacto es alto

28 Defensas, salvaguardas o medidas de seguridad Una defensa, salvaguarda o medida de seguridad es cualquier medio empleado para eliminar o reducir un riesgo. Su objetivo es reducir las vulnerabilidades de los activos, la probabilidad de ocurrencia de las amenazas y/o el nivel de impacto en la organización

29 Tipos de medidas de seguridad Medida de seguridad activa: Cualquier medida utilizada para anular o reducir el riesgo de una amenaza Medidas de prevención: aplicación antes del incidente (autenticación de usuarios, control de acceso, cifrado de datos, formación, etc.) Medidas de detección: aplicación durante el incidente (sistema de detección de intrusos, análisis de los registros de actividad, etc.)

30 Tipos de medidas de seguridad Medida de seguridad pasiva: Cualquier medida empleada para reducir el impacto cuando se produzca un incidente de seguridad. Son medidas de corrección (se aplican después del incidente). (copias de seguridad, plan de respuesta a incidentes, etc.)

31 Riesgo residual Es el riesgo que se da tras la aplicación de salvaguardas dispuestas en un sistema Siempre va a existir un riesgo residual que la organización debe asumir

32 Evaluación y gestión de riesgos

33

34 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

35 Vulnerabilidades de los sistemas informáticos Diseño Debilidad en el diseño de protocolos utilizados en las redes Políticas de seguridad deficientes e inexistentes Implementación Errores de programación Existencia de puertas traseras en los sistemas informáticos Descuido de los fabricantes

36 Vulnerabilidades de los sistemas informáticos Uso Configuración inadecuada de los sistemas informáticos Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática Disponibilidad de herramientas que facilitan los ataques Limitación gubernamental de tecnologías de seguridad

37 Análisis y evaluación de vulnerabilidades Metodologías de evaluación de vulnerabilidades: NIST SP , OWASP, OSSTM Test de penetración Externos Internos Vulnerabilidad del día cero: Vulnerabilidad con amenazas conocidas que no dispone de salvaguarda directa para su eliminación CVE: Formato de identificación de vulnerabilidades que asigna un identificador único a cada vulnerabilidad publicada

38 Tendencias en las vulnerabilidades

39 Principios de seguridad informática Definición Objetivos de la seguridad informática Defensa en profundidad Servicios de seguridad informática Gestión de la seguridad de la información Vulnerabilidades de los sistemas informáticos Amenazas a la seguridad informática

40 Amenazas a la seguridad informática Tipos de intrusos Fases de un ataque Herramientas para llevar un ataque Tipos de ataques

41 Tipos de intrusos Hackers Crackers Phreakers Sniffers Spammers Piratas informáticos Creadores de virus y programas dañinos Lamers Personas interno Ex-empleados Intrusos remunerados

42 Fases de un ataque Descubrimiento y exploración de sistemas Búsqueda de vulnerabilidad en el sistema Explotación de las vulnerabilidades detectadas Corrupción o compromiso del sistema Eliminación de las pruebas del ataque

43 Herramientas utilizadas Escáneres de puertos Sniffers Exploits Backdoors kits Rootkits Auto-rooters Password crakcers

44 Herramientas utilizadas Generadores de virus y software malicioso Herramientas que facilitan la ocultación y suplantación ( spoofings ) Herramientas de cifrado para dificultar la detección de ataques

45 Tipos de ataques informáticos Actividades de reconocimiento de sistemas Detección de vulnerabilidades en los sistemas Robo de información mediante la interceptación de mensajes Modificación de contenido en mensajes transmitidos

46 Tipos de ataques informáticos Ataques de suplantación de la identidad IP spoofing DNS spoofing SMTP spoofing Captura de cuentas de usuario y contraseñas Modificación del tráfico y de las tablas de enrutamiento Conexión no autorizada a equipos

47 Tipos de ataques informáticos Introducción en el sistema de malware Virus Troyanos Gusanos Ataques de Cross-Site Scripting (XSS) Ataques de inyección de código SQL

48 Tipos de ataques informáticos Ataques contra los sistemas criptográficos Fraudes, engaños y extorsiones Denegación de servicio Denegación de servicio distribuido

49 Contenido Principios de seguridad informática Seguridad física Seguridad lógica Análisis forense en sistemas informáticos

50 Seguridad física - Disponibilidad Tolerancia a fallos Recuperación de sistemas

51 Tolerancia a fallos Fallos en el suministro eléctrico Protectores de sobretensión Sistemas de alimentación interrumpida Sistemas de alimentación alternativos Detección y extinción de incendios Calefacción, ventilación y aire acondicionado Temperatura: Entre 15º y 23º Humedad relativa: Entre 40% y 60%

52 Seguridad en medios de almacenamiento Tipos de almacenamiento: Almacenamiento directamente conectado (DAS) Almacenamiento conectado a la red (NAS) Redes de almacenamiento (SAN)

53 Sistemas RAID Conjunto redundante de discos independientes Configuraciones más típicas: RAID 0 (Conjunto dividido) RAID 1 (Conjunto en espejo) RAID 5 (Conjunto dividido con paridad distribuida)

54 RAID 0

55 RAID 1

56 RAID 5

57 Recuperación de sistemas Cuando todo falla sólo existe una solución para retornar a la normalidad: acudir a las copias de respaldo y restaurar el sistema al estado cuando se realizo la última copia de seguridad

58 Copias de seguridad del sistema de archivos Qué copiar? Cómo copiarlo? Con que frecuencia? En qué tipo de soporte almacenarlo? Durante cuánto tiempo? Dónde guardar las copias? Quién las hace?

59 Información a copiar Información de sistema Información de usuario/aplicación Es aconsejable separar en unidades distintas la información de sistema y de usuario/aplicación

60 Tipos de copia de seguridad Copia de seguridad completa: Todos los archivos se copian. La primera copia siempre debe ser completa Copia de seguridad incremental: Sólo se copian los archivos modificados desde la última copia de seguridad completa o incremental. Copia de seguridad diferencial: Sólo se copian los archivos modificados desde la última copia de seguridad completa

61 Comparación entre métodos Método de copia Espacio de almacenamiento Proceso de creación Proceso de restauración Cuándo usarlo Completo Máximo posible Muy lento Sencilo Pocos datos Completo + Incremental Mínimo posible Rápido Laborioso Muchos datos que cambian frecuentemente Completo + Diferencial Muy grande Lento Sencillo Muchos datos que cambian lentamente

62 Duración de las copias de seguridad Objetivo: Conservar la información el mayor tiempo posible en el menor espacio de almacenamiento posible Estrategias de rotación más utilizadas: Padre-Hijo: 4 cintas para copias diarias (hijo) y 2 cintas para copias semanales (padre). 6 cintas para 6 días de recuperación Abuelo-Padre-Hijo: 4 cintas para copias diarias (hijo), 3 cintas para copias semanales (padre) y 6 cintas para copias mensuales (abuelo). 13 cintas para 6 meses de recuperación a largo plazo y 6 días de recuperación a corto plazo

63 Tipos de medio de almacenamiento Formato Velocidad (Mbps) Capacidad (GB) Coste Digital Audio Tape (DAT) Medio Quarter Inch Cartridge (QIC) 1, Bajo Cinta de 8 mm 1-3 2,5-40 Medio Digital Linear Tape (DLT) Alto Super DLT Alto DRD-R/RW 1 5 Muy bajo

64 Lugar de almacenamiento y responsable de las copias Lugar de almacenamiento: Copias diarias en lugar cercano y copias semanales en sitio remoto Traslado y almacenamiento de forma segura Responsable de las copias: Es aconsejable la centralización de los datos corporativos y la responsabilidad de las copias de seguridad

65 Contenido Principios de seguridad informática Seguridad física Seguridad lógica Análisis forense en sistemas informáticos

66 Seguridad lógica Confidencialidad e Integridad Criptografía Autenticación, autorización y registro de usuarios

67 Criptografía Cifrado: Transformación de datos para que sólo sean inteligibles a los usuarios autorizados Criptografía: Ciencia que estudia las distintas técnicas de cifrado

68 Clase de cifrado Cifrado simétrico o de clave única Cifrado asimétrico o de clave pública

69 Cifrado simétrico Método: Los mensajes son transformados por un algoritmo que utiliza la misma clave para cifrar que para descifrar Principal problema: Distribución de la clave Ejemplos: DES, RC2. IDEA o AES

70 Cifrado asimétrico o de clave pública Método: Los mensajes son cifrados por una clave y se descifrar con otra clave. Un usuario genera un par de claves con esta propiedad y distribuye una clave (clave pública) y mantiene oculta la otra clave (clave privada) Principal problema: Lentitud en las operaciones de cifrado y descifrado Ejemplos: RSA, Diffie-Hellman, ElGamal o Schnorr

71 Servicios de seguridad con cifrado asimétrico Confidencialidad: El emisor cifra el mensaje con la clave pública del receptor y el receptor descifra con su clave privada. Sólo el receptor puede leer el mensaje original Autentificación: La autentificación del emisor se consigue cifrando el mensaje con la clave privada del emisor y el receptor lo descifra con la clave pública del emisor.

72 Servicios de seguridad con cifrado asimétrico Firma digital: Para la autentificación y evitar cifrar todo el mensaje se puede generar un resumen del mensaje (a través de un función hash) y cifrar sólo el resumen Certificado digital: Con los métodos anteriores no se puede conocer si existe una suplantación inicial de los participantes. Un certificado digital es un archivo con la identificación de un usuario, su clave pública firmado digitalmente por un tercero de confianza (Autoridad de Certificación)

73 Autenticación, autorización y auditoria de usuarios Modelo de seguridad AAA (Autenticación, autorización y auditoria): 1.Identificación y autenticación de los usuarios 2.Control de acceso a los recursos del sistema 3.Registro del uso de los recursos

74 Identificación/Autenticación de usuarios Lo que se sabe: contraseñas, PIN, etc. Lo que posee: tarjeta de crédito, tarjeta inteligente, teléfono móvil, llave USB, etc. Lo que se es: características biométricas del individuo: reconocimiento de voz, firmas manuscritas, huellas dactilares, fondo del ojo, análisis del iris, etc. Sistemas multimodales:se utiliza dos o varios métodos de identificación/autenticación

75 Gestión de contraseñas Política de gestión de contraseñas: Tamaño mínimo Caducidad Historial Calidad Formación a usuarios

76 Control de acceso Tipos de control de acceso: Control de Acceso Obligatorio: los permisos de acceso son definidos por el sistema Control de Acceso Discrecional: los permisos de acceso son definidos por el propietario del objeto Las Listas de Control de Acceso (ACL) son el método general de gestionar cualquier política de control de acceso

77 Contenido Principios de seguridad informática Seguridad física Seguridad lógica Análisis forense en sistemas informáticos

78 Análisis forense en sistemas informáticos Fundamentos de análisis forense Etapas en el análisis forense Herramientas de análisis forense

79 Fundamentos de análisis forense Principio de Transferencia de Locard: Cualquier persona u objeto que entra en la escena de un crimen deja un rastro en la escena o en la propia víctima y, viceversa, también se lleva consigo algún rastro de la escena del crimen

80 Definición El proceso de estudio exhaustivo de un sistema del que se desea conocer su historia Se encarga de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un sistema informático

81 Etapas en el análisis forense 1.Identificación y captura de las evidencias 2.Preservación de las evidencias 3.Análisis de la información obtenida 4.Elaboración de un informe con las conclusiones del análisis forense

82 Captura de evidencias RFC3227:Guidelines for Evidence Collection and Archiving Ejemplos de evidencias: Registro de acceso a un fichero Cookie de navegación web Tiempo que lleva el sistema sin apagarse Contenido de un fichero Proceso en ejecución Archivo temporal Resto de instalación de un software

83 Principios RFC3227: Legalidad: Se debe tener autorización Reproducible: Utilización de metodología para cada tipo de evidencia Volatilidad: Orden de recogida de evidencias: registros, memoria principal, procesos, discos duros, topología de la red, medio de almacenamiento extraibles, copias de seguridad Cadena de custodia: Registro de operaciones y personas que han tenido acceso a las evidencias

84 Preservación de las evidencias Creación de copias digitales de las evidencias para su análisis Creación de firmas digitales para comprobación de la integridad de las evidencias

85 Análisis forense de las evidencias Búsqueda de ficheros sospechosos como virus, troyanos o gusanos Comprobación de la integridad de los ficheros y librerias del sistema Revisión de la configuración del sistema Revisión de los registros de actividad del sistema Búsqueda de información oculta en ficheros, volumenes o discos Recuperación de información eliminada Ejecución del sistema en un entorno controlado

86 Herramientas de análisis forense Código cerrado: EnCase Forensic Toolkit Código abierto: Autopsy (The Sleuth Kit)

87 Bibliografía básica recomendada Enciclopedia de la Seguridad Informática. Alvaro Gómez Vieites. Edit. Ra-Ma, 2006 Seguridad informática para empresas y particulares. Gonzalo Álvarez Marañon. Edit. Mc Graw-Hill. 2004

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Contenido Seguridad física Seguridad

Más detalles

Contenido. Contenido. Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática

Contenido. Contenido. Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Seguridad y Alta Disponibilidad Adopción de pautas de seguridad informática Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenido Principios de seguridad

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Condiciones generales

Condiciones generales Condiciones generales Objeto. Descripción de los servicios IURISCAR S.L. domiciliada en C/ Fuencarral nº 135, 3º exterior izda. 28010 Madrid, CIF: B-83610352, es el creador y propietario de la Base de

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Estándares de digitalización Elementos mínimos. Propuesta del CBUC (actualizado en julio de 2005)

Estándares de digitalización Elementos mínimos. Propuesta del CBUC (actualizado en julio de 2005) Estándares de digitalización Elementos mínimos. Propuesta del CBUC (actualizado en julio de 2005) Este documento actualiza el que se elaboró en febrero de 2000. Las modificaciones que se han realizado

Más detalles

POLÍTICA DE SEGURIDAD

POLÍTICA DE SEGURIDAD POLÍTICA DE SEGURIDAD Página 1 1. INTRODUCCIÓN Es para ASTIVIA una prioridad, salvaguardar la seguridad de los datos de los clientes, ya sean de carácter personal o no. Es por ello que ASTIVIA publica

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

CONDICIONES GENERALES PARA LA UTILIZACIÓN DE LA PÁGINA WEB

CONDICIONES GENERALES PARA LA UTILIZACIÓN DE LA PÁGINA WEB CONDICIONES GENERALES PARA LA UTILIZACIÓN DE LA PÁGINA WEB Los términos y condiciones que a continuación se indican regulan el acceso y el uso de: (URL), a través del cual la sociedad GAS DIRECTO, S.A.

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles. Página 1 de 11 1. OBJETIVO Este Procedimiento identifica los pasos a seguir para garantizar la seguridad de la información resultado de los operativos y seguimientos a centros de diagnóstico automotor

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2

Más detalles

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Organismos relacionados con la seguridad informática

Organismos relacionados con la seguridad informática Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

8. RESULTADOS PREVISTOS

8. RESULTADOS PREVISTOS 8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de

Más detalles

Marco normativo para el establecimiento de las medidas de seguridad

Marco normativo para el establecimiento de las medidas de seguridad Marco normativo para el establecimiento de las medidas de seguridad Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre,

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

N IF: 53101744B C 1.- OBJETO.

N IF: 53101744B C 1.- OBJETO. AVISO LEGAL: Condiciones Generales de Utilización Política de privacidad Política de cookies Más información sobre cookies Condiciones Generales de Utilización INFORMACIÓN LSSI En cumplimiento de lo dispuesto

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

Tendencias de Seguridad en Banca Electrónica Una perspectiva jurídica desde la certificación digital

Tendencias de Seguridad en Banca Electrónica Una perspectiva jurídica desde la certificación digital Tendencias de Seguridad en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Antecedentes - Principios Jurídicos aplicables Principalmente

Más detalles

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB

AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB AVISO LEGAL Y CONDICIONES LEGALES DE USO DEL SITIO WEB Las presentes Condiciones Generales regulan el uso del Sitio Web de Internet www.laguardiatoledo.es que el pone a su disposición como usuario (en

Más detalles

LABORATORIOS. Mayeline Gómez Agudelo

LABORATORIOS. Mayeline Gómez Agudelo LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

PERITAJE DE SEGURIDAD

PERITAJE DE SEGURIDAD PERITAJE DE SEGURIDAD CATALOGO DE SERVICIOS En Peritaje de Seguridad, somos conscientes de que la información es uno de los activos más importantes de su empresa. Por eso hemos diseñado el plan de auditoría

Más detalles

Aplicación de gestión TPC Manual usuario: Tramitación

Aplicación de gestión TPC Manual usuario: Tramitación Aplicación de gestión TPC Manual usuario: Tramitación ÍNDICE DE CONTENIDOS 1. Introducción pág. 2 2. Conexión y desconexión.pág. 3 3. Gestión TPC.pág. 5 4. Nueva solicitud..pág. 16 5. Gestión de incidencias

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

AVISO LEGAL. Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web.

AVISO LEGAL. Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web. AVISO LEGAL Le recomendamos leer nuestros Términos y Condiciones de uso del sitio web. Asimismo, le rogamos que revise nuestra política de privacidad que también rige las visitas de nuestro sitio web.

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE

El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE Aviso legal COFGRANADA contenido Información General El presente aviso legal tiene como objeto informar sobre las características de la página web del ILUSTRE COLEGIO OFICIAL DE FARMACEUTICOS DE GRANADA

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles