TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad."

Transcripción

1 Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES SOBRE SEGURIDAD 2 3 LA CONFIDENCIALIDAD El control del acceso al sistema informático Autentificación Autorización Datos externos al SI 4 4 INTEGRIDAD 4 5 DISPONIBILIDAD Causas accidentales Causas intencionadas 6 6 TRAZABILIDAD 7 1 Introducción La seguridad informática engloba todos los mecanismos empleados para garantizar el correcto funcionamiento de los sistemas informáticos y la confidencialidad e integridad de la información que almacenan. El objetivo de la seguridad informática es conseguir que el funcionamiento de una organización no se vea afectado por los incidentes que pueden surgir entorno a los sistemas de información que le dan servicio. Los incidentes que pueden afectar a un sistema de información pueden ser: Accidentales, como la avería de un componente de un ordenador, o una operación negligente de un usuario, o Maliciosos, como el ataque de un virus, o un intento de intrusión dentro del sistema, etc. Los mecanismos de seguridad pueden clasificarse según su momento de actuación en: Activos, o pro-activos, buscan evitar o reducir la probabilidad de que ocurra un incidente, por ejemplo el uso de un firewall en la conexión a Internet, o Pasivos, o reactivos, cuya función es minimizar los daños causados por el incidente, por ejemplo las copias de Backup. La seguridad de los sistemas de información no sólo es necesaria para el correcto funcionamiento de una organización, sino que en el caso de la gestión de datos de carácter personal es una obligación legal (Ley 15/1999 Ley Orgánica de Protección de Datos de carácter personal). Página 1 de 7

2 2 Conceptos generales sobre seguridad A continuación explicaré los conceptos generales que se aplican en el campo de la seguridad informática, algunos de los cuales trataré más extensamente posteriormente. Disponibilidad: Es el indicador utilizado para determinar el grado por el cual, un sistema informático -SI- es capaz de dar servicio sin interrupciones durante un periodo de tiempo establecido. Se define matemáticamente como la probabilidad de que el sistema esté funcionando durante un intervalo de tiempo. Confidencialidad: se define como la seguridad que la información es accesible sólo por los usuarios autorizados. Integridad: Es la condición por la que los datos se mantienen sin alteración durante su transmisión, operación y almacenamiento. Autentificación: Es el mecanismo por el cual un SI confirma la identidad del usuario que quiere conectarse. La autentificación es un mecanismo imprescindible para garantizar la confidencialidad de la información dentro de un SI. Trazabilidad: es un conjunto de procedimientos que permiten registrar e identificar las acciones realizadas sobre los datos o aplicaciones de un sistema informático. 3 La confidencialidad Es la garantía que sólo los usuarios autorizados tienen acceso a la información y recursos de un sistema de información. La confidencialidad se garantiza mediante dos mecanismos: 1. Control de acceso a los SI 2. La autentificación de los usuarios 3. La autorización de sus acciones. Es decir, controlar sus actividades para que sólo realicen lo que tengan autorizado. 3.1 El control del acceso al sistema informático El control del acceso al sistema informático, se realiza en tres niveles: Control del área de sistemas: El acceso normal a la ubicación de los servidores principales de la organización sólo debe tenerla quienes trabajen habitualmente en ella. Cualquier otra persona debe acceder sólo con autorización. El acceso físico a las máquinas debe estar restringido. Control de terminales: También deben controlarse los equipos que se conectan a los servidores de la organización. Su control físico es difícil a nivel de LAN e imposible a nivel de WAN. Es por ello, que hay que imponer restricciones a las conexiones. Por ejemplo: 1. Límite de tentativas para la verificación de los usuarios. 2. Determinar los periodos válidos para la conexión Página 2 de 7

3 3.2 Autentificación 3. Autorización de acceso por terminal-usuario. Un usuario sólo puede tener acceso a los servidores desde el terminal de su puesto de trabajo. 4. Desconexión automática tras un periodo de inactividad. La autentificación consiste en la identificación del usuario. Es decir, controlar que es quien dice ser. Para ello hay tres métodos: 1. Basados en algo que el usuario sabe: Sistemas de usuario-contraseña. 2. Basados en algo que tiene el usuario: Tarjetas identificativas, llaves electrónicas Basados en una características del usuario: Lectores de huellas digitales, sistemas biométricos... Los sistemas de autentificación mediante el par de valores usuario-contraseñas, son los más comunes. Cada identificador de usuario tiene una contraseña asociada que sirve para validar al usuario. Para asegurar este método de autentificación, hay que tomar una serie de medidas para que el usuario no autorizado suplante identidad de otro. Ejemplo: 1. Establecer un tamaño mínimo de contraseña, 2. Establecer un periodo de vigencia máximo de las contraseñas o 3. Prohibir las contraseñas frecuentes... La autentificación en comunicaciones remotas a través de redes conlleva más dificultad, pues también es necesario autentificar las máquinas que se comunican. Para ello, se utilizan los certificados digitales, donde una tercera parte de confianza valida a cada máquina. Para ello, se utilizan tecnologías de clave pública/privada. El emisor del certificado envía el certificado con la clave pública de uno de los equipos cifrada con su clave privada, de esta forma el receptor sabe que el certificado es autentico. En entornos LAN, se utilizan sistemas de autentificación donde se autentifica tanto al cliente como al servidor, por ejemplo Kerberos. En Internet, sólo se suele autentificar al servidor. 3.3 Autorización La autorización consiste en que el sistema, una vez identificados los usuarios, controla las actividades estos. El control se realiza otorgando permisos diferentes a los elementos del sistema para cada usuario o grupo de usuarios. Los SO profesionales, como Linux o Windows XP, realizan el control asignando permisos de acceso a los elementos del sistema (Archivos, programas, directorios, etc). Permiten dar permisos de lectura, escritura, borrado o ejecución a cada elemento individual. El SO antes de ejecutar una orden dada por un usuario, comprueba que tenga todos los permisos necesarios. El resto del software de un sistema informático (sistemas de gestión de bases de datos, servidores de aplicaciones, aplicaciones finales...) también suelen permitir definir permisos de acceso a los elementos que manejan. Por ejemplo, los servidores J2EE permiten establecer un control de acceso a las páginas web y a los EJB que componen una aplicación J2EE. Con este control de acceso a la información, se asegura su confidencialidad y su integridad. Página 3 de 7

4 3.4 Datos externos al SI También hay que controlar la información externa al sistema informático. Las fugas habituales de información son: 1. Documentos impresos: Es habitual imprimir informes y otra documentación de trabajo con datos confidenciales. Estos documentos también deben controlarse y destruirse cuando no se necesitan. 2. Copias de seguridad: Las copias de los datos confidenciales también deben ser protegidos. Su acceso debe ser controlado y su información encriptada. 3. Datos en los entornos de desarrollo/prueba. Es habitual utilizar los datos reales en el entorno de desarrollo. Lo mejor es utilizar datos ficticios, pero si no es posible, hay que adoptar las mismas medidas de seguridad que en el entorno operativo. 4. Transmisión de los datos por redes de comunicaciones: Las comunicaciones de datos confidenciales deben ir cifradas para evitar que sean interceptadas. Por ejemplo, con el uso de los protocolos SSL o TSL. 4 Integridad La finalidad de la integridad es garantizar que los datos mantienen correctos y completos durante su almacenamiento, procesamiento y transmisión. Las integridad de la información que almacena un sistema informático puede verse comprometida por las mismas amenazas que afectan a la disponibilidad del mismo: averías en el hardware, virus, accidentes de tipo catastrófico: incendios, inundaciones... Estas amenazas se pueden clasificar en dos tipos: 1. Amenazas que pueden provocar la perdida de datos. Por ejemplo: Un virus que elimina unos ficheros. 2. La modificación de los datos que haga que pierdan su correctitud y, por tanto, su valor. Ejemplo: La introducción en un registro de una base de datos, un campo que identifique un producto inexistente. Existen diferentes métodos para asegurar la integridad de los datos : Una política de copias de seguridad. Es el principal método para evitar la perdida de información. Los datos que almacena el sistema son guardados en dispositivos externos, generalmente cintas, con la finalidad de poder recuperar la información en caso de pérdida. Las copias de seguridad se realizan de forma periódica y se conservan durante un tiempo determinado. Por ejemplo, se almacenan los datos diarios durante una semana, excepto los viernes que se guardan un mes. La planificación del proceso de copias de seguridad dependerá del coste que supondría la perdida de los datos frente al coste del almacenamiento. Las copias de seguridad deben almacenarse en una ubicación diferente a la de los sistemas que explotan los datos, para evitar que un accidente catastrófico afecte a ambos a la vez. Es conveniente que ambos estén geográficamente alejados. El tipo de copia de seguridad (incremental o completa) que se elija hacer, está determinada por las necesidades de disponibilidad del sistema. Las copias incrementales Página 4 de 7

5 ocupan menos espacio de almacenamiento y son más rápidas, pero su recuperación es más lenta. Las copias completas viceversa. Control de acceso a los datos: Los mecanismos que aseguran la confidencialidad de los datos de un sistema informáticos, también sirven para garantizar su integridad contra ataques maliciosos o errores de los usuarios. Una buena gestión de los permisos otorgados a los usuarios o grupos de usuarios reduce los riesgos contra la integridad de los datos. Por ejemplo, los usuarios que consultan los datos de una base de datos, no deben tener permisos para modificarlos. Esto evita riesgos como los ataques del tipo injección SQL. Diseño de interfaces de usuario: El correcto diseño de los interfaces de las aplicaciones con los usuarios, mejora la calidad de los datos introducidos, reduciendo los errores de los usuarios. Por ejemplo: las listas de selección aseguran que los datos introducidos sean válidos. En el diseño de las interfaces hay que tener en cuenta también el comportamiento malévolo de los usuarios, e implementar las medidas de seguridad necesarias. Esto es especialmente necesario en Internet, al ser las aplicaciones de acceso público. Uso de métodos de detección y corrección de errores en la transmisión de datos. Consiste en la inserción de información extra para que el receptor de la transmisión pueda validar la correctitud de los datos recibidos. Para ello se utilizan códigos como el de Hamming. Actualmente, los métodos de detección de errores se combinan con métodos de cifrado de las comunicaciones. 5 Disponibilidad La disponibilidad es la probabilidad de que un sistema informático esté en funcionamiento correctamente durante un periodo de tiempo determinado. Por ejemplo: 150 horas activo / 168 horas semanales = 89% Existen sistemas informáticos clasificados como de alta disponibilidad, que tienen que estar funcionando correctamente 24 horas al día, los 365 días al año. Estos sistemas tienen una disponibilidad del 99 9%. La disponibilidad está amenazada principalmente por dos tipos de incidentes: 1. Averías del hardware, que provocan que el servicio se detenga o no se preste con el nivel de calidad necesario. 2. Ataques mal intencionados, como virus o ataques externos. 5.1 Causas accidentales Los mecanismos para minimizar los riesgos por los incidentes con el hardware son reactivos, pues pocas veces se puede detectar una avería antes que se produzca. La principal solución es replicar los componentes más vulnerables a las averías, e incluso el sistema entero.un ejemplo de replica serían los sistemas RAID. La replica de un sistema entero de ordenadores sería los cluster de ordenadores orientados a la disponibilidad. Cuando uno de los ordenadores deja de funcionar, el resto lo detectan y otro ordenador realiza su trabajo. Página 5 de 7

6 El control del entorno físico donde se ubica el hardware también minimiza el riesgo de problemas por accidentes. Hay que estudiar el emplazamiento de los sistemas y acondicionar la ubicación para prevenir los accidentes causados por inundaciones, incendios, vandalismos, interferencias electromagnéticas... También se suelen dotar de servicios para evitar los problemas por cortes de corriente eléctrica (SAIs Servicios de Alimentación Ininterrumpida-, generadores eléctricos...), fallos del aire acondicionado 5.2 Causas intencionadas Respecto a los ataques malintencionados, hay que implementar las medidas oportunas para controlar el acceso a cada ordenador y a los recursos del mismo. Es decir, asegurar la confidencialidad de cada equipo. Los sistemas informáticos actuales se encuentran interconectados a través de redes de comunicaciones. Estas conexiones, sobretodo a redes públicas, son una amenaza. Se tiene que tomar las medidas de seguridad de red necesarias, como cortafuegos, servidores intermedios... Actualmente, muchas aplicaciones se acceden remotamente a través de las redes de comunicaciones. El malfuncionamiento de la red provoca que las aplicaciones no estén disponibles. Por ello, es necesario implementar los mecanismos de seguridad necesarios para proteger los equipos de red (routers, conmutadores ) Otro riesgo es el software malintencionado, como virus y gusanos. El mejor remedio es la prevención. Disponer de los programas antivirus en cada ordenador, actualizados frecuentemente, así como actualizar los programas y el SO con los parches que suministran los fabricantes. Una buena gestión de los permisos de control de acceso de los usuarios, minimiza los riesgos y los daños por el software malintencionado. Los fallos por errores del software tienen una incidencia menor. Las aplicaciones y sistemas operativos empresariales son muy fiables si están bien administrados y actualizados. Las aplicaciones desarrolladas a medida pueden ser tan fiables como ellos, si se diseñan teniendo en cuenta la disponibilidad como requisito de la aplicación y se verifica en las fases de pruebas y validación. Página 6 de 7

7 6 Trazabilidad Otro de los métodos a la hora de obtener la seguridad de los sistemas de información es guardar información de las acciones realizadas por los usuarios (trazas) para su posterior análisis. Por ejemplo, los servidores suelen mantener logs de conexión al sistema, donde se registra cuándo y quién se conecta al sistema y los intentos de conexión fallidos. El objetivo es disponer de la información necesaria para poder auditar la seguridad de los sistemas. La finalidad es: Detectar las amenazas a la seguridad del sistema. Evaluar las causas de las amenazas detectadas: i. No se tiene en cuenta la posible amenaza, ii. iii. Los procedimientos de seguridad no son adecuados para la amenaza, o No se cumplen los procedimientos de seguridad establecidos. Proporcionar una solución que elimine o minimice las amenazas. El disponer de la trazas de las actividades de los usuarios es un método proactivo, pues no minimiza los daños causados por un ataque o accidente informático sino que sirve para prevenir otros ataques o accidentes similares. Uno de los problemas que supone el almacenamiento de las trazas es el overhead que producen sobre el sistema y su influencia en su rendimiento. También hay que tener en cuenta, en ciertos casos, el volumen de datos que se almacenarán. Es por ello, que el administrador de un sistema informático debe regular el nivel de trazabilidad del sistema conforme a las necesidades de auditoría requeridas y el grado de influencia en el rendimiento. La primera cuestión a responder es qué se debe recoger, cuándo y de quién. La información que se almacena debe ser relevante, su análisis debe aportar valor. Cuándo recoger la información también es importante, hay que tener en cuenta la frecuencia de acceso a los datos / aplicaciones controlados. A la hora de almacenar las trazas hay que tener en cuenta las mismas medidas de seguridad que el resto del sistema. Se tiene que garantizar la confidencialidad e integridad de las mismas. Hay que tener en cuenta que en un ataque intencionado a un sistema, se intentará borrar las huellas del mismo. Las trazas se suelen almacenar en ficheros o tablas de una base de datos. Los sistemas de acceso y control de acciones sobre los datos de las trazas deben ser diferentes a la de los elementos confidenciales sobre los que se guarda información. El motivo es impedir que si los sistemas de seguridad sobre los elementos confidenciales fallan, no comprometan también la seguridad de las trazas sobre los mismos. Página 7 de 7

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

REQUERIMIENTOS NO FUNCIONALES

REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Jornada informativa Nueva ISO 9001:2008

Jornada informativa Nueva ISO 9001:2008 Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Servicios de Formación:

Servicios de Formación: Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

de riesgos ambientales

de riesgos ambientales MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

Administración de puestos de trabajo y servidores

Administración de puestos de trabajo y servidores Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 2015 1 1. Política de Privacidad Por intermedio de la presente declaración, AFP CUPRUM informa a los usuarios las condiciones de seguridad y privacidad de sus datos de carácter personal.

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD

PROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD PROGRAMA DE GESTIÓN PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN - PGD GRUPO GESTIÓN ADMINISTRATIVA Y Bogotá, Noviembre 2015 PROGRAMA DE GESTIÓN PROCESO

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

SOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Procedimiento Para el Control de Documentos.

SOCIEDAD NACIONAL DE LA CRUZ ROJA COLOMBIANA. Procedimiento Para el Control de Documentos. 1. Objeto Establecer la metodología para la elaboración, revisión, aprobación, divulgación y manejo de documentos que hagan parte del Sistema de Gestión de Calidad, para su adecuado control. 2. Alcance

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

El ABC de la revisión periódica de las instalaciones internas de gas

El ABC de la revisión periódica de las instalaciones internas de gas El ABC de la revisión periódica de las instalaciones internas de gas Ante las constantes inconformidades de los usuarios de gas natural con respecto a las revisiones periódicas de las instalaciones internas,

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

GSA-I-GA-002 GESTIÓN DE RESIDUOS PELIGROSOS

GSA-I-GA-002 GESTIÓN DE RESIDUOS PELIGROSOS 1 OBJETO Describir la gestión adelantada por la Empresa de Energía de Bogotá S.A ESP. (EEB), con relación al manejo de los residuos peligrosos generados durante las etapas de construcción, operación y

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

ES 1 091 556 U ESPAÑA 11. Número de publicación: 1 091 556. Número de solicitud: 201330729 G06K 9/00 (2006.01) 12.06.2013

ES 1 091 556 U ESPAÑA 11. Número de publicación: 1 091 556. Número de solicitud: 201330729 G06K 9/00 (2006.01) 12.06.2013 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 1 091 6 Número de solicitud: 1330729 1 Int. CI.: G06K 9/00 (06.01) 12 SOLICITUD DE MODELO DE UTILIDAD U 22 Fecha de presentación:

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.

1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios

Más detalles

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13

INSTRUCTIVO DE TRABAJO SERVICIO DE ACCESO A LA RED INTERNET IT-TESE-13 IT-TESE-3. Nombre: Servicios de acceso a la red Internet. 2. Objetivo: Proporcionar el servicio de Internet en el Centro de Información, mediante la aplicación adecuada de los lineamientos establecidos.

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI

ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles