Seguridad & Hacking Actualización: Octubre 2013
|
|
- Miguel Ángel Maestre Torres
- hace 8 años
- Vistas:
Transcripción
1 Seguridad & Hacking Actualización: Octubre 2013
2 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los usuarios quieren fácil acceso a los recursos. Los administradores quieren mantener seguridad.
3 Amenazas internas Son aquellas que provienen desde dentro de la organización. Incluye a los empleados que sin ninguna intención específica de causar daño, lo ocasionan El 42% de los fallos de seguridad son ocasionados por errores humanos. El 80% de los cortes de servicio son ocasionados por errores de las personas o en los procesos.
4 Amenazas externas Vienen de fuera de la organización Internet Contratistas con acceso físico a infraestructura.
5 Seguridad La seguridad esta asociada a la probabilidad. Debe llevarse a las diferentes áreas de la organización, no solo en TI. Elevar el nivel de: confidencialidad, integridad y disponibilidad. La seguridad siempre está asociada a los riesgos. Es necesario tener controles para evitar los riesgos. NADIE tiene el 100% de seguridad. Asociada a la probabilidad.
6 Riesgo Amenazas Vulnerabilidades Probabilidad de que una amenaza use una vulnerabilidad y provoque un impacto en la organización.
7 Ataques Reconocimiento Activo/Pasivo Escaneo Obtener Acceso Nivel de Sistema Operativo / Aplicación Nivel de Red Negación de Servicio Mantener Acceso Subir / Alterar / Descargar programas o datos Borrar las Huellas Reconocimiento Escaneo Obtener Acceso Borrar Huellas Mantener Acceso
8 Consecuencias A los Hackers no les importa en que tipo de negocio estés. Si los datos son alterados o robados, la organización puede perder credibilidad. Hay un continuo incremento en el malware que instala proxys abiertos, para crear zombies. Las organizaciones con mayor riesgo, son aquellas que tienen transacciones financieras en línea. Si el hacker desea entrar al sistema, lo hará y no hay nada que se pueda hacer al respecto. Lo único que se puede hacer, es que sea más difícil su acceso.
9 Hacktivismo Se refiere a la idea del hacking por alguna causa. Compromiso del hacker con alguna agenda política Apunta a enviar un mensaje a través de sus actividades y obtener atención para su causa. Sus blancos comunes son las agencias de gobierno, o alguna entidad que perciban que está mal o equivocada con sus ideas. Pero, permanece el factor de que el acceso no autorizado es un crimen, no importa cual sea su intención.
10 Clases de Hackers Sombrero Negro Individuos con habilidades extraordinarias de cómputo y lo utiliza para actividades maliciosas o destructivas. También conocidos como crackers. Sombrero Blanco Individuos profesionales con habilidades de hacker, y las utiliza con fines defensivos. Conocidos como analistas de seguridad Sombrero Gris Individuos que trabajan ofensiva y defensivamente. Hacker Suicida Individuos que intentan destruir infraestructura crítica por una causa, y no les importa pasar n años en la cárcel.
11 Hacker Ético Ex Sombrero Negro Crackers Reformados Experiencia de primera mano Se les percibe con baja credibilidad Sombrero Blanco Consultores independientes de seguridad. Afirman saber acerca de las actividades de los Sombrero Negro. Firmas de Consultoría Buenas Credenciales
12 Hacker Ético Preparación: En esta fase, se firma un contrato formal para proteger al hacker ético. El contrato también incluye la infraestructura, las actividades, y los tiempos Conducción: En esta fase, se prepara el reporte, con base en las vulnerabilidades potenciales investigadas. Conclusión: En esta fase, se comunica el reporte a la organización, y las acciones sugeridas.
13 Tipos de controles Un control efectivo disminuye la posibilidad de que suceda el riesgo PREVENTIVO Reducir La probabilidad De que el riesgo Se materialice Controles, Medidas de Seguridad DETECTIVO Aviso en el Momento en Que el riesgo se Materializa CORRECTIVO Cuando se minimiza El impacto, una vez Que el riesgo se materializa
14 Estándares / Buenas Prácticas ITIL (Information Technology Infraestructure Library). ISO 2000 (Sistema de Gestión de Servicios TI). Rainbow Series (6 libros). Common Criteria. ISO (Sistema de Gestión de Seguridad de Información). COBIT (Control Objectives for Information and Related Technology). OSSTMM (Open Source Security Testing Methodology Manual).
15 Estándares / Buenas Prácticas ISO (Seguridad en Redes). ISO (Seguridad de Información). ISO (Gestión de Riesgos).
16 Resumen Planeación Implementación Verificación Corrección
17 Gracias Juan Carlos Pedral Valencia
LA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesNOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD
NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO
Más detallesFundamentos de la Seguridad Informática
Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSumario. Vicki James Noviembre de 2013
Energía Marina Renovable: una Revisión Global del Alcance de los Desarrollos de Energía Marina Renovable, las Tecnologías en Desarrollo y las posibles Implicancias para la Conservación de Cetáceos Sumario
Más detalles10 años especializados en seguridad y control de riesgos. Visión integral de la seguridad, vinculando a. Sistemas Procesos Personas Instalaciones
Sobre GCP Global 10 años especializados en seguridad y control de riesgos Visión integral de la seguridad, vinculando a Sistemas Procesos Personas Instalaciones Premio Nacional de Tecnología 2008. Certificados
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesDECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)
DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito
Más detalles2013-07-02. CiberNoticias. SCProgress. www.scprogress.com
2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesLa Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa
QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesHacking ético. Módulo 0 Introducción al Hacking Etico
Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesINVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS
INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesCurso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática
Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido
Más detallesQuién está en buró de crédito?
El buró de crédito contrario a lo que muchos creen no es una lista negra ya que lo maneja es toda la información sobre la experiencia crediticia de las personas físicas y morales, sea una historia buena
Más detallesSEGUIMIENTO Administración del Riesgos - INM
SEGUIMIENTO Administración del Riesgos - INM Asesor con funciones de Jefe de Bogotá Fecha 2015-12-30 1. Introducción El propósito de la Oficina de respecto de la administración del riesgo es el de proveer
Más detallesAccionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia
Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia 2 Servicios al ciclo de vida para accionamientos de media tensión ABB Servicios
Más detallesCERTAMEN N 1 GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) NOMBRE: CURSO:
GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) Página 1 de 8 NOMBRE: CURSO: CONTENIDOS EVALUADOS: UNIDADES I y II. I.- INSTRUCCIONES GENERALES - Este CERTAMEN consta de 3 partes y 25 preguntas en total. La primera
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera
UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesNORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI
NIA 240 Responsabilidad del auditor de considerar el fraude en una auditoría de Estados Financieros NORMAS INTERNACIONALES DE ASEGURAMIENTO DE LA INFORMACIÓN NAI Agenda 1. Características del fraude 2.
Más detallesII. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS
II. PROCESO DE EVALUACIÓN DESARROLLO Y ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS 2.1 INTRODUCCIÓN El desempeño y desarrollo de los productos de software, durante los últimos cinco años (2007-2012), en la
Más detallesAcceptable Use Policy
POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesAntimalware off-line y whitelisting de aplicaciones
Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes OT (Operation Technology) Las soluciones antimalware son programas
Más detallesDocumentos disponibles
Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos
Más detallesEsquema Nacional de Seguridad
IMPLANTACION DEL ENS CON LA HERRAMIENTA PublICA PLANIFICACION Y SEGUIMIENTO Sólo quedan 3 años Jesús Castellanos 23 de febrero de 2011 00Agenda 01 Esquema Nacional de Seguridad 02 Evolución 03 Cómo lo
Más detallesActualmente se han creado nueve UVAES en el país, en donde se han capacitado 11 mil 794 personas.
- La media tendrá cumplimiento a partir del 1 de agosto. - Los procesos de formación en protección contra caídas para trabajo seguro en alturas, también los pueden realizar las empresas que creen sus propia
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesCódigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING
Códigos y Directrices de Investigación Mundial GUÍA ESOMAR PARA LOS ESTUDIOS MYSTERY SHOPPING 1 ESOMAR, la Asociación Mundial para la Investigación de Mercados, Social y de la Opinión, reúne alrededor
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesWebinar Gratuito Hacking Ético
Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre
Más detallesLínea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783
Línea Base Juan Carlos Bajo Albarracín Director de Seguridad y Salud PRYSMA INTERNACIONAL PERÚ Lo primero que debemos hacer antes de implantar o adecuar el sistema de seguridad y salud en el trabajo a
Más detallesSISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI
SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI La información y la Administración pública La información es una función pública que constituye
Más detallesESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA
ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesModelamiento de Amenazas en el Desarrollo de Software
Modelamiento de Amenazas en el Desarrollo de Software Davor A. Pavisic Jalasoft CTO Agenda La importancia Definición Beneficios Metodología Conclusiones 2 Porque Modelar Amenazas? La seguridad de aplicaciones
Más detallesModelos de uso de las Soluciones de Autenticación para Banca a Distancia
Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesPOLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)
Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesEA SP ACTA DE REUNIÓN FECHA Y OBJETIVOS. Assistência Técnica para a
ACTA DE REUNIÓN EA SP Fecha: 14/10/2014 Iniciativa: Análisis de la distribución geográfica de médicos especialistas en Argentina Assistência Técnica para a FECHA Y OBJETIVOS Lugar Asunto Objetivos Asistentes
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante
ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las
Más detallesSubgerencia General Auditoría General
Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia
Más detallesLa tecnología es buena si nos hace la vida más fácil
Consultoría Buenas de procesos vibraciones servicios tecnológicos Ozona es una compañía de servicios tecnológicos y consultoría de procesos. Dos unidades de negocio independientes que se aportan mutuamente
Más detallesL.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Más detallesDespacho de Aduanas Previo al Arribo de la Mercadería
Fondo Fiduciario de UNCTAD para las Negociaciones de Facilitación del Comercio Nota Técnica 15 Despacho de Aduanas Previo al Arribo de la Mercadería La medida en el contexto de la OMC El despacho de las
Más detalles-Usar el preservativo, que evita el contagio de otras enfermedades de transmisión sexual.
Virus del Papiloma Humano (VPH) - Preguntas y respuestas 1. Qué es el virus del Papiloma Humano (VPH)? El virus papiloma humano (VPH) es un virus que se transmite por contacto entre personas infectadas,
Más detallesTODOS SOMOS RESPONSABLES
Obligaciones en Prevención de Riesgos Laborales CUMPLE CON LA LEY DE PREVENCIÓN DE RIESGOS LABORALES TODOS SOMOS RESPONSABLES Con la financiación de: INTEGRACIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES EN
Más detallesCAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS
Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el
Más detallesTHE WARRANTY GROUP, INC. POLÍTICA DE DELEGACIÓN DE FACULTADES
THE WARRANTY GROUP, INC. POLÍTICA DE DELEGACIÓN DE FACULTADES Aprobada por el Consejo de Administración: 30 de enero de 2014 OBJETO Y ALCANCE: La presente Política de delegación de facultades (en lo sucesivo
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesACUERDO GENERAL DE ASOCIADOS DE NEGOCIOS
------------------------ACUERDO GENERAL DE ASOCIADOS DE NEGOCIOS------------------------- ---En la ciudad de, PR, a los del mes de de. ---------------------------------------------------------------------------------------------------
Más detallesInternational Laboratory Accreditation Cooperation
International Laboratory Accreditation Cooperation Servicios de ensayos, medida o calibración fiables La diferencia entre acreditación y certificación Qué buscar en un servicio de ensayo, medida o calibración?
Más detallesPROCESO ADMINISTRACIÓN DEL SIG PROCEDIMIENTO GESTIÓN DE RIESGOS
Página: 1 de 14 1. Objetivo Definir el marco de referencia y la metodología para la Administración de Riesgos de la entidad, facilitando el cumplimiento de sus objetivos y las funciones propias del Ministerio
Más detalles110º período de sesiones. Roma, 19-23 de septiembre de 2005. Informe sobre los progresos realizados en los sistemas de información administrativa
Julio de 2005 S COMITÉ DE FINANZAS 110º período de sesiones Roma, 19-23 de septiembre de 2005 Informe sobre los progresos realizados en los sistemas de información administrativa I. INTRODUCCIÓN 1. En
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesVIH. Conozca los Factores. Respuestas a 10 Preguntas Importantes Sobre VIH/SIDA. Departmento de Salud Pública de Illinois
VIH Conozca los Factores Respuestas a 10 Preguntas Importantes Sobre VIH/SIDA Departmento de Salud Pública de Illinois 1 2 3 4 Qué es el VIH? El VIH se refiere al virus de inmunodeficiencia humano. El
Más detallesSeguimiento a las recomendaciones del Auditor Interno Jefe para el año que finalizó el 31 de diciembre de 2012
CENTRO INTERNACIONAL DE FORMACIÓN DE LA OIT Consejo del Centro 75. a reunión, Turín, 17-18 de octubre de 2013 CC 75/5/4 PARA INFORMACIÓN QUINTO PUNTO DEL ORDEN DEL DÍA Seguimiento a las recomendaciones
Más detallesGuía para identificar riesgos en el Proceso de Ventas
2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Ventas www.auditool.org Red de Conocimientos en Auditoría y Control Interno 31/10/2010 Identificación de riesgos en el proceso de ventas
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesESPÍRITU EMPRESARIAL EN ESPAÑA, EUROPA Y ESTADOS UNIDOS
1 ESPÍRITU EMPRESARIAL EN ESPAÑA, EUROPA Y ESTADOS UNIDOS Los españoles son más emprendedores que los europeos aunque menos que los americanos. El factor fundamental en la decisión de autoempleo es la
Más detallesAdministración. de riesgos PARA PEQUEÑOS NEGOCIOS
Administración de riesgos PARA PEQUEÑOS NEGOCIOS Bienvenida 1. Agenda 2. Reglas básicas 3. Presentaciones ADMINISTRACIÓN DE RIESGOS 2 Objetivos Identificar los riesgos comunes relacionados con un pequeño
Más detallesSistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001. Victor Rosillo. 14/05/2013 Evento Lima 2013 Victor Rosillo
Sistema de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27001 Victor Rosillo TÜV Rheinland en el Mundo El Grupo TÜV Rheinland es una entidad líder en servicios técnicos a nivel mundial. Desde
Más detallesMANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION
MANUAL SOLICITUD DE ALTA Y CONEXION A LA WEB DE PROVEEDORES DE DISTRIBUCION Solicitud de Alta/Baja de usuario Obtener por primera vez clave de acceso o recuperar la clave Acceso a la WEB del proveedor
Más detallesGestión de riesgo operacional
Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación
Más detallesCURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"
CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar
Más detalles