Lineamientos y Acciones Recomendadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lineamientos y Acciones Recomendadas"

Transcripción

1 CAPITULO 1 Lineamients y Accines Recmendadas para la Frmación de un Centr de Respuesta a Incidentes de Seguridad Infrmática Página 13

2 Infrmación del Capítul 1 NOMBRE DOCUMENTO: Lineamients y accines recmendadas para la frmación de un centr de respuesta a incidentes de seguridad infrmática. FECHA DE CREACIÓN: Guatemala, 16 de Septiembre de AUTOR: AUTORIZADO POR: Ing. Jsé Luis Chávez Crtez Ing. Eduard Carz VERSIÓN DOCUMENTO: 1.0 TIPO DE DOCUMENTO: CONFIDENCIAL Página 14

3 1. Lineamients y accines recmendadas para la frmación de un centr de respuesta a incidentes de seguridad infrmática 1.1 Recmendacines rganizacinales y nrmativas para la integración de un CSIRT en la rganización A cntinuación se presenta un marc de infrmación que tiene ttal vinculación cn el prces rganizacinal y nrmativ para la integración de un CSIRT en una rganización. Inicia cn la descripción de la infrmación básica que debems saber sbre un CSIRT, pasand lueg pr las definicines de las plíticas de seguridad infrmáticas, gestión de incidentes y recmendacines de psibles escenaris de inserción dentr de la rganización Infrmación básica inicial En el pasad ha habid equivcacines que se han prducid respect a qué esperar de un CSIRT. El bjetiv de esta sección es prprcinar un marc para la presentación de ls temas más imprtantes (relacinads cn la respuesta de incidentes) que sn de interés Intrducción Antes de cntinuar, es imprtante cmprender claramente l que se entiende pr el términ "Equip de Respuesta a Incidentes de Seguridad Infrmática". Para ls prpósits de este dcument, un CSIRT es un equip que ejecuta, crdina y apya la respuesta a incidentes de seguridad que invlucran a ls sitis dentr de una cmunidad definida. Cualquier grup que se autdenmina un CSIRT debe reaccinar a incidentes de seguridad reprtads así cm a las amenazas infrmáticas de su cmunidad. Puest que es vital que cada miembr de una cmunidad sea capaz de entender l que es raznable esperar de su equip, un CSIRT debe dejar clar que pertenece a su cmunidad y definir ls servicis que el equip frece. Además, cada CSIRT debe publicar sus plíticas y prcedimients de peración. Del mism md, ests misms cmpnentes necesitan saber qué se espera de ells para que puedan recibir ls servicis de su equip. Est requiere que el equip también publique cóm y dónde reprtar ls incidentes. Se detalla la infrmación que debe tener en un dcument base que será utilizada pr un CSIRT para cmunicar dats relevantes de infrmación a sus integrantes. Ls cmpnentes de seguridad ciertamente deben esperar que un CSIRT les preste ls servicis que describen en la plantilla cmpleta. Es precis enfatizar que sin la participación activa de ls usuaris, la eficacia de ls servicis de un CSIRT puede ser disminuid cnsiderablemente. Este es particularmente el cas cn ls infrmes. Cm mínim, ls usuaris necesitan saber que deben infrmar ls incidentes de seguridad, saber cóm y dónde deben reprtarls. Muchs incidentes de seguridad infrmática se riginan fuera de ls límites de la cmunidad lcal y afectan a ls sitis en el interir, trs se riginan dentr de la cmunidad lcal y afectan a ls anfitrines ls usuaris en el exterir. A menud, el manej de incidentes de seguridad Página 15

4 requerirá varis sitis y un CSIRT para la reslución de cass que requieran este nivel de clabración. Las cmunidades necesitan saber exactamente cóm su CSIRT estará trabajand cn trs CSIRTs y rganizacines fuera de sus cmunidades, y qué infrmación será cmpartida. El rest de esta sección describe el cnjunt de temas y cuestines que un CSIRT necesita elabrar para sus integrantes. Sin embarg, n se trata de especificar la respuesta "crrecta" a cualquier área de un tema. Más bien, cada tema se discute en términs de l que este significa. También se presenta un panrama general de las tres áreas principales: La publicación de la infrmación pr un equip de respuesta. La definición de respuesta del equip cn relación a la respuesta de trs equips. Y, la necesidad de cmunicacines seguras. Para cncluir cn la descripción en detalle de tds ls tips de infrmación que la cmunidad necesita saber acerca de su equip de respuesta Qué se prtege cn un CSIRT? Un equip de respuesta debe de tener cm bjetiv prteger infraestructuras críticas de la infrmación, en base al segment de servici al que esté destinad así deberá de ser su alcance para cubrir requerimients de prtección sbre ls servicis que brinda. El CSIRT debe de brindar servicis de seguridad a las infraestructuras críticas de su segment básicamente. Las infraestructuras críticas en un país están distribuidas en grandes sectres, ls cuales pueden ser: Agricultura. Energía. Transprte. Industrias. Servicis Pstales. Suministrs de Agua. Salud Pública. Telecmunicacines. Banca / Finanzas. Página 16

5 Gbiern. Mientras que las infraestructuras de infrmación están segmentadas de la siguiente manera: Internet: servicis Web, Hsting, crre electrónic, DNS, etc. Hardware: servidres, estacines de trabaj, equips de red. Sftware: sistemas perativs, aplicacines, utilitaris. Sistemas de Cntrl: SCADA, PCS/DCS Alcance Las interaccines entre un equip de respuesta a incidentes y ls integrantes del equip de respuesta de la cmunidad requieren: Que la cmunidad entienda las plíticas y ls prcedimients del equip de respuesta. Que muchs equips de respuesta clabran para manejar incidentes, la cmunidad también debe entender la relación entre su equip de respuesta y trs equips. Y pr últim, muchas interaccines se aprvecharán de las infraestructuras públicas existentes, de md que la cmunidad necesita saber cóm las cmunicacines serán prtegidas. Cada un de ests temas se describe cn más detalle a cntinuación Publicand Plíticas y Prcedimients CSIRT Cada usuari que tiene acces a un Equip de Respuesta a Incidentes de Seguridad Cibernética debe saber tant cm sea psible sbre ls servicis e interaccines de este equip much antes de que él ella en realidad ls necesiten. Una declaración clara de las plíticas y prcedimients de un CSIRT ayuda al integrante a cmprender la mejr manera de infrmar sbre ls incidentes y qué apy esperar después. El CSIRT ayudará a reslver el incidente? Va a prprcinar ayuda a evitar incidentes en el futur? Clar que las expectativas, en particular de las limitacines de ls servicis prestads pr un CSIRT, harán que la interacción sea más eficiente y efectiva. Existen diferentes tips de equips de respuesta, alguns grups sn muy amplis (pr ejempl, CERT Centr de Crdinación de Internet), trs grups más limitads (pr ejempl, DFN- CERT, CIAC), y tras tienen grups muy restringids (pr ejempl, equips de respuesta cmercial, equips de respuesta crprativs). Independientemente del tip de equip de respuesta, la cmunidad debe de apyar el estar bien infrmads sbre las plíticas de su equip Página 17

6 y prcedimients. Pr l tant, es bligatri que ls equips de respuesta publiquen esa infrmación. Un CSIRT debe cmunicar tda la infrmación necesaria acerca de sus plíticas y servicis en una frma adecuada a las necesidades de sus integrantes. Es imprtante cmprender que n tdas las plíticas y prcedimients deben ser accesibles al públic. Pr ejempl, n es necesari entender el funcinamient intern de un equip cn el fin de interactuar cn él, cm cuand se infrma de un incidente recibir rientación sbre cóm analizar y asegurar un de ls sistemas. En el pasad, alguns de ls equips suministraban en una especie de Marc Operacinal, tras prprcinaban una lista de Preguntas Frecuentes (FAQ), mientras que trs escribiern dcuments para su distribución en cnferencias de usuaris bletines enviads. Recmendams que cada CSIRT publique sus directrices y prcedimients en su prpi servidr de infrmación (pr ejempl, un servidr de Wrld Wide Web). Est permitiría a ls integrantes acceder fácilmente a ella, aunque el prblema sigue siend cóm una persna puede encntrar su equip, la gente dentr de la cmunidad tiene que descubrir que hay un CSIRT a su dispsición". Se prevé que las plantillas de infrmación de un CSIRT prnt se cnvertirán en resultads de búsquedas pr ls distints mtres de búsqueda mderns, l que ayudará en la distribución de infrmación sbre la existencia del CSIRT y la infrmación básica necesaria para acercarse a ells. Independientemente de la fuente de la que se recupera la infrmación, el usuari de la plantilla debe cmprbar su autenticidad. Es altamente recmendable que ess dcuments vitales sean prtegids pr firmas digitales. Est permitirá al usuari verificar que la plantilla fue de hech publicada pr el CSIRT y que n ha sid manipulada (se asume que el lectr está familiarizad cn el us adecuad de las firmas digitales para determinar si un dcument es auténtic) Relacines entre diferentes CSIRTs En alguns cass, un CSIRT puede ser capaz de perar eficazmente pr sí mism y en estrecha clabración cn sus integrantes. Per cn las redes internacinales de hy en día es much más prbable que la mayría de ls incidentes a carg de un CSIRT participarán partes externas a él. Pr l tant, el equip tendrá que interactuar cn trs CSIRTs y sitis fuera de su cmunidad. La cmunidad debe cmprender la naturaleza y el alcance de esta clabración, cm infrmación muy sensible acerca de ls cmpnentes individuales pueden ser divulgads en el prces. La clabración entre ls CSIRTs pdría incluir las interaccines al preguntarle a ls trs equips de asesramient, la difusión de cncimient de ls prblemas y trabajar en cperación para reslver un incidente de seguridad que afectan a un más cmunidades de ls CSIRTs. Página 18

7 Al establecer relacines de apy de tales interaccines, CSIRT debe decidir qué tip de acuerds puede existir entre ells para cmpartir, sin embarg, a salvaguardar la infrmación, si esta relación puede ser divulgada, y si es así a quién. Tenga en cuenta que hay una diferencia entre un acuerd de intercnexión, dnde ls CSIRTs implicads estén de acuerd para trabajar junts y cmpartir la infrmación y la cperación simple, dnde un CSIRT ( cualquier tra rganización) simplemente pide ayuda cnsej a tr cntact de CSIRT. Aunque el establecimient de estas relacines es muy imprtante y afectan a la capacidad de un CSIRT en apy de su cmunidad crrespnde a ls grups implicads decidir sbre ls detalles específics. Está fuera del alcance de este dcument el hacer recmendacines para este prces. Sin embarg, el mism cnjunt de intercambi de infrmación que se utiliza para fijar las expectativas de una cmunidad de usuaris ayudará a las demás partes para cmprender ls bjetivs y ls servicis de un CSIRT específic para ser un punt de apy ante un eventual incidente Estableciend medis de cmunicación segurs Una vez que una de las partes ha decidid cmpartir infrmación cn tr equip, tdas las partes implicadas necesitan garantizar canales de cmunicación segurs. Ls bjetivs de la cmunicación segura sn: Cnfidencialidad: Puede alguien acceder al cntenid de la cmunicación? Integridad: Puede alguien manipular el cntenid de la cmunicación? Autenticidad: Esty cmunicad cn la persna "crrecta"? Es muy fácil de enviar falss , y n es difícil establecer una identidad falsa pr teléfn. Las técnicas criptgráficas, pr ejempl, PGP (Pretty Gd Privacy) PEM (Privacy Enhanced Mail) pueden prprcinar frmas eficaces de asegurar el crre electrónic, además cn el equip crrect, también es psible garantizar la cmunicación telefónica. Per antes de utilizar ests mecanisms, ambas partes necesitan de la infraestructura "crrecta", es decir, la preparación de anteman. La preparación más imprtante es garantizar la autenticidad de las claves criptgráficas utilizadas en la cmunicación segura: Claves Públicas (PGP y PEM): debid a que sn accesibles a través de Internet, las claves públicas deben ser autenticadas antes de ser utilizadas. PGP se basa en una "Red de Cnfianza" (dnde ls usuaris registran las claves de trs usuaris) y PEM se basa en una jerarquía (dnde las autridades de certificación firman las claves de ls usuaris). Claves Secretas (DES y PGP / cifrad cnvencinal): debid a que ests deben cncer tant al emisr y el receptr, las claves secretas deben ser cambiadas antes de la cmunicación a través de un canal segur. La cmunicación es fundamental en tds ls aspects de respuesta a incidentes. Un equip puede apyar de la mejr manera el us de las técnicas antes mencinadas, reuniend tda la Página 19

8 infrmación necesaria de una manera cherente. Requisits específics (tales cm llamar a un númer específic para cmprbar la autenticidad de las claves) debe quedar clar desde el principi. N está dentr del alcance de esta sección el reslver ls prblemas técnics y administrativs de las cmunicacines seguras. El punt es que ls equips de respuesta deben apyar y utilizar un métd que permita la cmunicación entre ells y sus integrantes (u trs equips de respuesta). Cualquiera que sea el mecanism, el nivel de prtección que frece debe ser aceptable para la cmunidad que l utiliza Manej de infrmación, Prcedimients y Plíticas Es muy imprtante que las plíticas y prcedimients de un equip de respuesta sean publicads en su cmunidad. En esta sección se listan tds ls tips de infrmación que la cmunidad necesita recibir de su equip de respuesta. La frma de hacer llegar esta infrmación a la cmunidad difiere de un equip a tr, así cm el cntenid de la infrmación específica. El bjetiv aquí es describir claramente ls diverss tips de infrmación que un cmpnente de la cmunidad espera de su equip de respuesta. L más imprtante es que un CSIRT tenga una plítica y que ls que interactúan cn el CSIRT sean capaces de btenerla y entenderla. Este esquema debe ser vist cm una sugerencia. Cada equip debe sentirse libre para incluir td aquell que cree que es necesari para apyar a su cmunidad Descripción de Históric de Actualización del Dcument Es imprtante detallar que tan reciente es un dcument. Además, se recmienda prprcinar infrmación sbre cóm btener infrmación sbre futuras actualizacines cambis de versión. Sin est, es inevitable que ls malentendids y las ideas erróneas surjan cn el tiemp, ls dcuments bslets pueden hacer más dañ. Se recmienda tener en cuenta ls siguientes punts: Fecha de la última actualización: est debería ser suficiente para permitir que cualquier persna interesada evalué la vigencia del dcument. Si se cnsidera cnveniente y adecuad, pdría ser prtun versinar el dcument. Lista de distribución: las listas de crre sn un mecanism cnveniente para distribuir infrmación actualizada a un gran númer de usuaris. Un equip puede decidir utilizar su prpia lista bien una ya existente para la ntificación de cambis a ls usuaris. La lista nrmalmente es integrada pr grups del CSIRT cn ls que se tienen interaccines frecuentes. Las firmas digitales se deben utilizar para enviar mensajes de actualización entre CSIRTs. Ubicación del dcument: la ubicación de un dcument debe de ser accesible a través de ls servicis de infrmación en línea de cada equip en particular. Ls integrantes de cada grup pueden fácilmente btener más infrmación sbre el equip y Página 20

9 cmprbar si las actualizacines sn recientes. Esta versión en línea también debería ir acmpañada de una firma digital Infrmación de Cntact Ls detalles cmplets de cóm pnerse en cntact cn el CSIRT deben describirse, aunque est pdría ser muy diferente para ls diferentes equips. En alguns cass cm ejempl, pdrían decidir n dar a cncer ls nmbres de ls miembrs de su equip. A cntinuación se listan las piezas de infrmación que sn recmendables de detallar: Nmbre del CSIRT. Dirección física (Ubicación). Dirección(es) de Crre(s) Electrónic(s). Zna hraria: est es útil para la crdinación de ls incidentes en el cual se cruzan znas hrarias. Númer de teléfn y fax. Otras telecmunicacines: alguns equips pueden frecer cmunicacines de vz segura. Las claves públicas y el cifrad: el us de técnicas específicas depende de la capacidad de ls scis de cmunicación para tener acces a ls prgramas, claves, etc. La infrmación pertinente debe darse a manera de facilitar a ls usuaris la habilitación del canal de cmunicación cifrad respectiv cuand interactúe cn el CSIRT. Ls miembrs del equip: infrmación discrecinal del grup. (Si aplicase.) Hrari de atención: el hrari de funcinamient semanal (8x5 7x24) y calendari de vacacines deberá indicarse aquí. Infrmación Adicinal del Cntact. El nivel de detalle de esta infrmación queda a criteri de cada grup. Est pdría incluir diferentes cntacts para diverss servicis, pdría ser una lista de servicis de infrmación en línea. Si en dad cas existen prcedimients específics para pder acceder a ciert servici se recmienda que se detalle adecuadamente Descripción del CSIRT Cada CSIRT debe tener un dcument que especifica l que tiene que hacer y la autridad baj la cual l hará. El dcument debe incluir al mens ls siguientes elements: Misión: debe centrarse en las actividades básicas del equip (definición de un CSIRT). Cn el fin de ser cnsiderad un Equip de Respuesta a Incidentes de Seguridad Infrmática, el equip debe ser cmpatible cn la presentación de infrmes de incidentes Página 21

10 y el apy de sus integrantes frente a ls sucess. Ls bjetivs y prpósits de un equip sn especialmente imprtantes y requieren una definición clara y sin ambigüedades. Cmunidad: pr ejempl, pdrían ser empleads de una empresa de sus suscriptres de pag, pdría ser definid en términs de un enfque tecnlógic, cm ls usuaris de un sistema perativ determinad. Una cmunidad CSIRT puede ser determinad de varias maneras. La definición de la cmunidad debe crear un perímetr alrededr del grup al que el equip prprcinará el servici. Es imprtante que exista una sección de plítica del dcument, la cual debe de explicar cóm serán tratadas las slicitudes fuera del perímetr definid. Si un CSIRT decide n revelar su cmunidad, se debe explicar el raznamient detrás de esta decisión. Pr ejempl, si se cbrasen servicis, el CSIRT n brindará una lista de sus clientes, sin que declarará que prestan un servici a un gran grup de clientes que se mantienen en secret debid a ls cntrats y clausulas de cnfidencialidad cn sus clientes. Las cmunidades pdrían reservarse, cm cuand un Prveedr de Servicis de Internet prprcina a un CSIRT servicis que frece a ls sitis de clientes que también tienen CSIRTs. La sección de la Autridad de la descripción del CSIRT (véase más abaj) debe dejar clar tales relacines. Organización Patrcinadra / Afiliación: la rganización patrcinadra, que autriza las accines del CSIRT, debe de respaldar las distintas actividades del CSIRT. Sabiend que est le ayudará a ls usuaris a cmprender ls antecedentes y la puesta en marcha del CSIRT; es infrmación vital para la cnstrucción de cnfianza entre un cmpnente y un CSIRT. Autridad: esta sección puede variar much de un CSIRT a tr, basada en la relación entre el equip y su cmunidad. Mientras que una rganización CSIRT dará su autridad pr la gestión de la rganización, un cmunidad CSIRT será apyada y elegida pr la cmunidad, generalmente en un rl de asesramient. Un CSIRT puede n tener la autridad para intervenir en el funcinamient de tds ls sistemas dentr de su perímetr. Se debe identificar el alcance de su cntrl, a diferencia del perímetr de su cmunidad. Si trs CSIRTs peran jerárquicamente dentr de su perímetr, est debe ser mencinad aquí, y ls CSIRTs relacinads identificads. La divulgación de la autridad de un equip puede expner a las reclamacines de respnsabilidad. Cada equip debe buscar cnsej legal sbre ests asunts Plíticas Es fundamental que ls Equips de Respuesta a Incidentes definan sus plíticas. A cntinuación se describen las siguientes: Plítica de Tips de Incidentes y Nivel de Apy: ls tips de incidentes que el equip sea capaz de hacer frente, y el nivel de apy que el equip frecerá al mment de respnder a cada tip de incidente, sn punts imprtantes. El nivel de ayuda puede cambiar dependiend de factres tales cm la carga de trabaj del equip y la integridad de la infrmación dispnible. Ests factres deberían ser descrits y sus efects deben ser explicads. Una lista de tips de incidentes cncids será incmpleta cn Página 22

11 respect a psibles futurs incidentes, así que un CSIRT también debería brindar alguns antecedentes "predeterminads" pr el apy a tips de incidentes n mencinads. El equip debe indicar si va a actuar sbre la infrmación que recibe y sus vulnerabilidades, mismas que crean prtunidades para futurs incidentes. Reaccinar sbre dicha infrmación, en nmbre de sus integrantes es cnsiderad cm un servici pcinal de la plítica practiva en lugar de una bligación de servici básic para un CSIRT. Plítica de C-peración, Interacción y Divulgación de Infrmación: se debe hacer explícit que ls grups relacinads cn el CSIRT habitualmente interactúan. Estas interaccines n están necesariamente relacinadas cn el equip de respuesta a incidentes de seguridad cibernética, per se utilizan para facilitar una mejr cperación en temas técnics de servicis. De ninguna manera se necesita detallar sbre ls acuerds de cperación entregads, el bjetiv principal de esta sección es dar a ls invlucrads una cmprensión básica de qué tip de interaccines se han establecid y sus prpósits. La cperación entre CSIRTs puede ser facilitada pr el us de un númer únic de asignación de etiquetas cmbinads cn ls prcedimients de traspas explícit. Est reduce la psibilidad de mals entendids, la duplicación de esfuerzs, asistencia en el seguimient de incidentes y evitará "cicls" en la cmunicación. La presentación de infrmes y la plítica de divulgación deben dejar clar quiénes serán ls destinataris CSIRT de un infrme en cada circunstancia. También debe tener en cuenta si el equip se espera para perar a través de tr CSIRT directamente cn un miembr de tra cmunidad sbre las cuestines que se refieren específicamente a ese miembr. Ls grups relacinads a un CSIRT van a interactuar cm se enumera a cntinuación: Equips de Respuesta a Incidentes: un CSIRT a menud necesita interactuar cn trs CSIRTs. Pr ejempl, un CSIRT dentr de una gran empresa puede tener que infrmar sbre ls incidentes a un CSIRT nacinal, y un CSIRT nacinal deberá infrmar de ls incidentes de CSIRTs nacinales en trs países para hacer frente a tds ls sitis implicads en un ataque a gran escala. La clabración entre CSIRTs puede cnducir a la divulgación de la infrmación. Ls siguientes sn ejempls de esa cmunicación, per n pretende ser una lista exhaustiva: Infrme de incidentes dentr de la cmunidad a trs equips. Si se hace est, el cncimient de la infrmación relacinada cn el siti puede ser del cncimient públic, accesible a tds, en particular la prensa. Manej de incidentes que curren dentr de la cmunidad, per que infrma fuera de ella (l que implica que algunas infrmacines ya han sid divulgadas fuera del siti). Página 23

12 Observacines de infrmación desde dentr de la cmunidad que indica sspecha incidentes cnfirmads fuera de él. Actuar sbre ls infrmes de incidentes de fuera de la cmunidad. Transmisión de infrmación sbre vulnerabilidades a las empresas, para scis CSIRT directamente a ls sitis afectads que se encuentran dentr fuera de la cmunidad. Cmentaris a las partes de la presentación de infrmes de incidentes vulnerabilidades. El suministr de infrmación de cntacts relativs a ls miembrs de la cmunidad, ls miembrs de trs grups interesads, CSIRTs, ls rganisms pliciales. Empresas: algunas empresas tienen su prpi CSIRT, per tras n pueden. En tales cass, un CSIRT necesitará trabajar directamente cn una empresa para prpner mejras mdificacines, para analizar el prblema técnic para pner a prueba las slucines previstas. Las empresas desempeñan un papel especial en el manej de un incidente si las vulnerabilidades de sus prducts están invlucradas en el incidente. Ls Organisms Pliciales: Ests incluyen la plicía y trs rganisms de investigación. CSIRT y usuaris deben ser sensibles a las leyes y reglaments lcales, ls cuales pueden variar cnsiderablemente en diferentes países. Un CSIRT puede asesrar sbre ls detalles técnics de ls ataques pedir asesramient sbre las cnsecuencias jurídicas de un incidente. Leyes y regulacines lcales pueden incluir la presentación de infrmes específics y ls requisits de cnfidencialidad. Prensa: Un CSIRT puede ser abrdad pr la prensa para infrmación y cmentaris de vez en cuand. Una plítica explícita relativa a la divulgación a la prensa puede ser útil, particularmente para aclarar las expectativas de ls integrantes de un CSIRT. La plítica de prensa suele ser muy sensible a ls cntacts de prensa. Otrs: est pdría incluir actividades de investigación de la relación cn la rganización patrcinadra. El estad predeterminad de cualquier infrmación relacinada cn la seguridad que un equip recibe pr l general será "cnfidencial", per la adherencia rígida de est hace que el equip parezca ser un agujer negr de infrmación. El cual puede reducir la prbabilidad de que el equip btenga la cperación de ls clientes y de tras rganizacines. Se hace necesari definir la infrmación que se debe de infrmar divulgar, a quién, y cuánd. Ls diferentes equips pueden estar sujets a diferentes restriccines legales que requieren restringen el acces, especialmente si trabajan en las diferentes jurisdicci- Página 24

13 nes. Además, pueden tener bligacines de infrmación impuestas pr su rganización patrcinadra. Cada equip debe especificar estas restriccines, tant para aclarar las expectativas de ls usuaris y para infrmar a ls trs equips. Ls cnflicts de interés, en particular en materia cmercial, también pueden limitar la divulgación de un equip. Un equip nrmalmente recgerá las estadísticas. Si se distribuye la infrmación estadística, la plítica de divulgación debe decirl, y debe describir cóm btener esas estadísticas. Plítica de Cmunicación y Autenticación: se debe tener una plítica que describa ls métds de cmunicación segura y verificable que se van a utilizar. Est es necesari para la cmunicación entre ls CSIRTs, y entre un CSIRT y sus integrantes. Se deben incluir las claves públicas para el adecuad establecimient de cmunicación segura junt cn directrices sbre cóm utilizar esta infrmación para cmprbar la autenticidad y la frma de tratar la infrmación dañada (pr ejempl, dnde infrmar de este hech). Pr el mment, se recmienda que cm mínim cada CSIRT tiene (si es psible), una clave PGP dispnible. Un equip también puede hacer trs mecanisms dispnibles (pr ejempl, PEM, MOSS, S/MIME), de acuerd a sus necesidades y las de sus integrantes. Obsérvese, sin embarg, que un CSIRT y ls usuaris deben ser sensibles a las leyes y reglaments lcales. Alguns países n permiten el cifrad fuerte, hacer cumplir las plíticas específicas sbre el us de la tecnlgía de cifrad. Además de cifrar la infrmación sensible cuand sea psible, la crrespndencia debe incluir la firma digital. (Tenga en cuenta que en la mayría de ls países, la prtección de la autenticidad mediante el us de la firma digital n se ve afectad pr las nrmas de encriptación existentes, simplemente n existe.) Para la cmunicación pr teléfn fax un CSIRT puede mantener en secret ls dats de autenticación de ls scis cn ls que puedan tratar, el us de una cntraseña frase puede ser un element definid previamente. Obviamente las claves secretas n deben ser publicadas, aunque se sepa de su existencia Servicis Ls servicis prestads pr un CSIRT pueden dividirse en ds categrías: actividades en tiemp real directamente relacinads cn la principal tarea de respuesta a incidentes, y actividades practivas n en tiemp real, de apy de la tarea de respuesta a incidentes. La segunda categría y parte de la primera categría cnsisten en servicis que sn pcinales en el sentid de que n tds ls CSIRT ls frecerán Respuesta a Incidentes La respuesta a incidentes pr l general incluye la evaluación de ls infrmes recibids sbre incidentes (Evaluación de Incidentes) y el seguimient de ésts cn trs CSIRTs, prveedres de Internet y sitis (Crdinación de Incidentes). Un tercer nivel de servicis, ayudand a un siti lcal para recuperarse de un incidente (Reslución de Incidentes), está cmpuest pr servicis típicamente pcinales, que n tds ls CSIRT frecerán. Página 25

14 Evaluación de Incidentes: pr l general incluye: Infrme de Evaluación: la evaluación de ls infrmes de entrada de incidentes, dand priridad a ells, y en relación a ls incidentes en curs y las tendencias. Verificación: ayuda a determinar si un incidente ha currid realmente, así cm su ámbit de aplicación. Crdinación de Incidentes: nrmalmente incluye: Categrización de la Infrmación: la categrización de ls incidentes relacinads cn la infrmación (archivs de registr, infrmación de cntact, etc.) cn respect a la plítica de divulgación de infrmación. Crdinación: la ntificación de las tras partes interesadas en una "necesidad de cncimient", según la plítica de divulgación de la infrmación. Reslución de Incidentes: Nrmalmente adicinal u pcinal, el servici de reslución de incidentes incluye: Asistencia Técnica: est puede incluir el análisis de ls sistemas cmprmetids. Erradicación: la eliminación de la causa de un incidente de seguridad (la vulnerabilidad expltada), y sus efects (pr ejempl, la cntinuidad del acces al sistema pr un intrus). Recuperación: ayuda en el restablecimient de ls sistemas afectads y ls servicis a su estad antes del incidente de seguridad Actividades Practivas Nrmalmente pcinal adicinal, ls servicis practivs pdrían incluir: El suministr de Infrmación: est pdría incluir un archiv de vulnerabilidades cncidas, parches reslucines de ls prblemas del pasad, listas de crre de asesramient. Herramientas de Seguridad: puede incluir herramientas para la auditria de la seguridad del siti. Educación y Entrenamient. Evaluación de Prducts. Auditría de Seguridad de la Web y Cnsulta Frmas de Ntificación de Incidentes Página 26

15 El us de ls frmularis de infrmación hace que sea más sencill para ls usuaris y ls equips hacer frente a incidentes. El usuari puede preparar respuestas a varias preguntas imprtantes antes de que él ella entren en cntact cn el equip, y pr l tant pueda venir bien preparad. El equip recibe tda la infrmación necesaria a la vez cn el primer infrme y se prceda de manera eficiente. Dependiend de ls bjetivs y ls servicis de un CSIRT en particular, las frmas múltiples pueden ser utilizadas, pr ejempl un frmulari para una nueva vulnerabilidad puede ser muy diferente de la frma utilizada para la cmunicación de incidentes. Es más eficaz prprcinar frmas a través de ls servicis de infrmación en línea del equip. Ls punters exacts que se les debe dar en el dcument de descripción de CSIRT, junt cn las declaracines acerca del us adecuad, y las directrices sbre cuánd y cóm utilizar ls frmularis. Si pr separad las direccines de crre electrónic sn cmpatibles cn la frma basada en el infrme, deben ser enumeradas aquí de nuev Clausula Aunque el dcument de descripción CSIRT n cnstituye un cntrat, la respnsabilidad puede cncebirse del resultad de las descripcines de ls servicis y prpósits. La inclusión de una clausula que aclare su función al finalizar el dcument se recmienda y debería avisar al usuari de las psibles limitacines. En situacines en que la versión riginal de un dcument debe ser traducid a tr idima, la traducción debe llevar una advertencia y un punter a la riginal. El us y la prtección de clausulas se ven afectadas pr las leyes y regulacines lcales, de ls cuales cada CSIRT debe ser cnsciente. En cas de duda el CSIRT debe cmprbar la declaración de la clausula cn un abgad Persnal que integra un CSIRT A cntinuación se listan una serie de características que sn valisas de tmar en cuenta para el prces de reclutamient de persnal para la frmación de un CSIRT, siend las siguientes: Diversidad de cncimients tecnlógics. Persnalidad: habilidad de cmunicación y relación persnal. Persnas dedicadas, innvadras, detallistas, flexibles y metódicas. Experiencia en el área de seguridad de la infrmación Se maneje cherentemente cn ls valres persnales y de la rganización. Pueden asumir las funcines de: gerente, líder del equip y/ supervisres. Para puests tales cm: Página 27

16 Encargads de tratamient de incidentes: persnal técnic que está capacitad para el tratamient de un incidente infrmátic. Encargads de tratamient de vulnerabilidades: persnal técnic que está especializad en el tratamient de deficiencias falls en la prgramación cnfiguración de un sistema infrmátic. Persnal de análisis y seguimient de cass: sn ls respnsables de llevar ls registrs y brindar el seguimient adecuad de ls cass y su análisis respectiv. Especialistas en platafrmas peracinales: técnics experimentads y especializads en el manej de platafrmas infrmáticas que tienen dmini del equip y sus respectivs sistemas infrmátics. Instructres: sn ls encargads de brindar enseñanza en ls diferentes temas dónde tengan su respectiva especialización. Técnics de Sprte: persnal especializad en el manej de hardware y/ sftware para la realización de tareas específicas. Otras funcines: Persnal de Apy. Redactres Técnics. Administración de Redes y/ Sistemas. Desarrlladres Web. Asesría de Prensa Cntacts Medis. Abgads en ficinas que l respaldan Plíticas de Seguridad Infrmática La psibilidad de intercnectarse a través de redes, ha abiert nuevs hrizntes a las empresas para mejrar su prductividad y pder explrar más allá de las frnteras nacinales, l cual lógicamente ha traíd cnsig, la aparición de nuevas amenazas para ls sistemas de infrmación. Ests riesgs que se enfrentan han llevad a que muchas empresas desarrllen dcuments y directrices que rientan en el us adecuad de estas destrezas tecnlógicas y recmendacines para btener el mayr prvech de estas ventajas, y evitar el us indebid de las mismas, l cual puede casinar seris prblemas a ls bienes, servicis y peracines de la empresa. Las plíticas de seguridad infrmática surgen cm una herramienta rganizacinal para cncientizar a ls clabradres de la rganización sbre la imprtancia y sensibilidad de la infrmación y servicis crítics que permiten a la institución crecer y mantenerse cmpetitiva. Ante esta situación, el prpner identificar una plítica de seguridad requiere un alt cmprmis cn la rganización, agudeza técnica para establecer fallas y debilidades, y cnstancia para Página 28

17 renvar y actualizar dicha plítica en función del dinámic ambiente que rdea las rganizacines mdernas Definición Una plítica de seguridad infrmática es una frma de cmunicarse cn ls usuaris, ya que las mismas establecen un canal frmal de actuación del persnal, en relación cn ls recurss y servicis infrmátics de la rganización. N se puede cnsiderar que una plítica de seguridad infrmática es una descripción técnica de mecanisms, ni una expresión legal que invlucre sancines a cnductas de ls empleads, es más bien una descripción de l que deseams prteger y el pr qué de ell, pues cada plítica de seguridad es una invitación a cada un de sus miembrs a recncer la infrmación cm un de sus principales activs así cm, un mtr de intercambi y desarrll en el ámbit de sus negcis. Pr tal razón, las plíticas de seguridad deben cncluir en una psición cnsciente y vigilante del persnal pr el us y limitacines de ls recurss y servicis infrmátics Elements Cm una plítica de seguridad debe rientar las decisines que se tman en relación cn la seguridad, se requiere la dispsición de tds ls miembrs de la rganización para lgrar una visión cnjunta de l que se cnsidera imprtante. Las plíticas de seguridad infrmática deben cnsiderar principalmente ls siguientes elements: Tabla 1: Características que cnfrman una plítica. Característica Alcance Objetiv(s) Identificación de Rles Respnsabilidad Interacción Prcedimients Relacines Mantenimient Sancines Descripción Alcance de la plítica, incluyend facilidades, sistemas y persnal sbre la cual aplica. Objetivs de la plítica y descripción clara de ls elements invlucrads en su definición. Las partes invlucradas en la plítica deben de ser claramente identificads. Deberes y respnsabilidades de las partes identificadas deben de ser definids. Describe la interacción aprpiada entre las partes identificadas dentr de la plítica. Prcedimients esenciales pueden ser llamads, per n deben ser explicads en detalle dentr de la plítica. Identifica las relacines entre la plítica, servicis y tras plíticas existentes. Describe las respnsabilidades y guías para el mantenimient y actualización de la plítica. Definición de vilacines y sancines pr n cumplir cn las plíticas. Página 29

18 Las plíticas de seguridad infrmática, también deben frecer explicacines cmprensibles sbre pr qué deben tmarse ciertas decisines y explicar la imprtancia de ls recurss. Igualmente, deberán establecer las expectativas de la rganización en relación cn la seguridad y especificar la autridad respnsable de aplicar ls crrectivs sancines. Otr punt imprtante, es que las plíticas de seguridad deben redactarse en un lenguaje sencill y entendible, libre de tecnicisms y términs ambigus que impidan una cmprensión clara de las mismas, clar está sin sacrificar su precisión. Pr últim, y n mens imprtante, el que las plíticas de seguridad, deben seguir un prces de actualización periódica sujet a ls cambis rganizacinales relevantes, cm sn: el aument de persnal, cambis en la infraestructura cmputacinal, alta rtación de persnal, desarrll de nuevs servicis, reginalización de la empresa, cambi diversificación del área de negcis, etc Parámetrs para su establecimient Es imprtante que al mment de frmular las plíticas de seguridad infrmática, se cnsideren pr l mens ls siguientes aspects: Efectuar un análisis de riesgs infrmátics, para valrar ls activs y así adecuar las plíticas a la realidad de la rganización. Reunirse cn ls departaments dueñs de ls recurss, ya que ells pseen la experiencia y sn la principal fuente para establecer el alcance y definir las vilacines a las plíticas. Cmunicar a td el persnal invlucrad sbre el desarrll de las plíticas, incluyend ls beneficis y riesgs relacinads cn ls recurss y bienes, y sus elements de seguridad. Identificar quién tiene la autridad para tmar decisines en cada departament, pues sn ells ls interesads en salvaguardar ls activs crítics de su área. Mnitrear periódicamente ls prcedimients y peracines de la rganización, de frma tal, que ante cambis las plíticas puedan actualizarse prtunamente. Detallar explícita y cncretamente el alcance de las plíticas cn el prpósit de evitar situacines de tensión al mment de establecer ls mecanisms de seguridad que respndan a las plíticas trazadas Raznes que impiden su aplicación A pesar de que un gran númer de rganizacines canalizan sus esfuerzs para definir directrices de seguridad y cncretarlas en dcuments que rienten las accines de las mismas, muy pcas alcanzan el éxit, ya que la primera barrera que se enfrenta es cnvencer a ls alts ejecutivs de la necesidad y beneficis de buenas plíticas de seguridad infrmática. Página 30

19 Otrs incnvenientes l representan ls tecnicisms infrmátics y la falta de una estrategia de mercade pr parte de ls Gerentes de Infrmática ls especialistas en seguridad, que llevan a ls alts directivs a pensamients cm: "más diner para juguetes del Departament de Sistemas". Esta situación ha llevad a que muchas empresas cn activs muy imprtantes, se encuentren expuestas a graves prblemas de seguridad y riesgs innecesaris, que en muchs cass cmprmeten infrmación sensitiva y pr ende su imagen crprativa. Ante esta situación, ls encargads de la seguridad deben cnfirmar que las persnas entienden ls asunts imprtantes de la seguridad, cncen sus alcances y están de acuerd cn las decisines tmadas en relación cn ess asunts. Si se quiere que las plíticas de seguridad sean aceptadas, deben integrarse a las estrategias del negci, a su misión y visión, cn el prpósit de que ls que tman las decisines recnzcan su imprtancia e incidencias en las pryeccines y utilidades de la cmpañía. Finalmente, es imprtante señalar que las plíticas pr sí slas n cnstituyen una garantía para la seguridad de la rganización, ellas deben respnder a intereses y necesidades rganizacinales basadas en la visión de negci, que lleven a un esfuerz cnjunt de sus actres pr administrar sus recurss, y a recncer en ls mecanisms de seguridad infrmática factres que facilitan la frmalización y materialización de ls cmprmiss adquirids cn la rganización Implementación, Mantenimient y Ejecución Una vez la validación de la plítica es cmpletada, la retralimentación debe de brindarse a ls creadres de las plíticas para que puedan realizar versines sbre las existentes. Una vez las revisines respectivas sn hechas la plítica tiene que ser revisada y prbada nuevamente. Al estar validada en su ttalidad y n ser necesarias más mdificacines, la plítica puede ser implementada. La plítica tiene que ser mantenida y actualizada, será necesari realizar revisines regulares sbre su cmprtamient en la vida real. Muchas de estas revisines serán equivalentes a revisines de validación. Las revisines se riginan pr el prces de validación, la cntinua validación de las plíticas sn realmente revisines sbre el cmprtamient de ls parámetrs de calidad. Mantenimient y ejecución sn parte del prces de un sistema de aseguramient de calidad. Cada plítica debe pseer un encargad designad quien mantiene el seguimient en la calidad del servici afectad vía el us de la misma; puede prpner cambis a la plítica inclusive para hacerla más aprpiada al prces. Las plíticas pueden y deben cambiar en el transcurs del tiemp, n debe de caer en que una vez instituida jamás se vuelva a actualizar Plíticas recmendadas A cntinuación se brinda un listad de las plíticas recmendadas que tiene que tener cm mínim una rganización: Página 31

20 Tabla 2: Plíticas recmendadas para la implementación de un CSIRT Plítica Cntenid Recmendad Plítica de Seguridad: sn las directrices y bjetivs generales de una rganización relativs a la seguridad, expresads frmalmente pr la dirección general. Las plíticas de seguridad deben de cntemplar seis elements claves en la seguridad: dispnibilidad, utilidad, integridad, autenticidad, cnfidencialidad y psesión. Alcances. (facilidades, sistemas y persnas.) Objetivs. Descripción de ls elements invlucrads. Respnsabilidades. Requerimients mínims de seguridad en la cnfiguración de ls distints sistemas. Respnsabilidades de ls usuaris cn respect a la infrmación a la que tienen acces. Plítica de Clasificación de Infrmación: es la definición de ls criteris de clasificación y acces a la infrmación. Intrducción / Descripción. Cntrl de Acces. Identificación / Clasificación. Interaccines de Tercers. Destrucción y Dispsición. Seguridad Física. Cnsideracines especiales (infrmación secreta). Plítica Externa para el acces de la Infrmación: clasificación de criteris de acces de entes externas a la rganización para la utilización de la infrmación que genera la rganización. Definición de Access y Prcess aprpiads para el acces a la infrmación. Expedientes requerids para el acces. Elabración de infrme para el acces. Plítica para la clasificación de ls Dats: establecer cóm se clasificarán ls dats dentr de la rganización según ls usuaris entidades que la cnsuman. Intrducción / Descripción. Cntrl de acces. Identificación / Clasificación. Interaccines de Tercers. Destrucción y Dispsición. Seguridad Física. Cnsideracines especiales (infrmación secreta). Plítica de Aislamient de la Infrmación: explica las clases de infrmación que se pueden recpilar, su naturaleza y criteris de us de la misma. Plasma excepcines de secret sbre algunas de ellas. Descripción y aplicabilidad. Definicines. Requisits Específics. Infrmación que se brindará al individu. El derech individual del acces a ls dats. Página 32

21 El derech individual de pnerse. Acces de dats persnales a tercers. Prces de secret y de seguridad. Supervisión de actividades internas. Plítica de Seguridad del Internet: es la descripción de ls lineamients de seguridad de acces al Internet y su relación cn la rganización. Intrducción. Integridad de la infrmación. Secret de la infrmación. Representacines públicas. Cntrles de access. Us persnal. Expectativas aislamient de access. Divulgación de prblemas de la seguridad. Plítica de Ntificación de Incidentes: define ls criteris permitids y adecuads para el tratamient de una ntificación sbre un incidente reprtad. Intrducción / Descripción. Cntrl de acces. Identificación. Clasificación de las ntificacines. Interaccines cn tercers. Destrucción y Dispsición. Cnsideracines especiales (infrmación secreta). Plítica de Tratamient de Incidentes: hace referencia a la frma ls medis que se utilizan para el manej de un incidente reprtad. Intrducción / Descripción. Prcedimient. Administración del riesg. Interaccines cn tercers. Reserva de infrmación. Cnsideracines especiales (infrmación secreta). Plítica de Cmunicación Externa: explica las nrmas para el manej del intercambi de cmunicación cn entidades externas a la rganización. Intrducción / Descripción. Cntrl de acces. Identificación. Clasificación de las ntificacines. Interaccines cn tercers. Destrucción y Dispsición. Cnsideracines especiales (infrmación secreta). Plítica de Entrenamient y Capacitación: detalla ls criteris de la rganización en el manej de ls prcess Descripción. Definicines. Página 33

22 de entrenamient y capacitación del persnal. Prcedimients. Reservas. Cnsideracines especiales. Plítica de Tratamient de Grandes Actividades: describe ls criteris de la rganización para el manej de un event que utilice una alta demanda de tiemp y recurs. Intrducción / Descripción. Prcedimient. Administración del riesg. Interaccines cn tercers. Reserva de infrmación. Cnsideracines especiales (infrmación secreta). Plítica de Errr Human: detalla las directrices manejs que ejecutará la rganización ante el eventual suces de que un integrante del equip cmenta un errr. Intrducción / Descripción. Cnsideracines. Factres implicads. Reserva de infrmación. Cnsideracines especiales (infrmación secreta). Plítica de Selección de Persnal: define ls criteris de la rganización para la implementación del prces de reclutamient. Objetivs. Descripción de ls aspects invlucrads. Prces de reclutamient. Derechs, bligacines y respnsabilidades. Plítica de Despid: define ls criteris que aplica la rganización cuand se da pr finalizad unilateralmente un cntrat labral cn un emplead. Descripción cnsistente respect a ls fines de la institución. Definicines. Prcedimient. Reservas. Cnsideracines especiales. Plítica de la Seguridad de la Cmputadra Persnal: descripción de ls criteris de aplicación de la seguridad infrmática sbre ls cmputadres persnales clasificads pr su nivel de us dentr de la rganización. Descripción. Us en el negci slamente. Cntrl de la cnfiguración. Cntrl de acces. Virus. Reserva. Destrucción. Dcumentación. Seguridad Física. Página 34

23 Plítica de Us del Crre Electrónic: establece ls lineamients de la utilización del crre electrónic de la rganización. Objetiv. Alcance. Respnsable. Dcuments asciads. Definicines. Lineamients del sistema de crre electrónic. Cndicines de us del crre electrónic. Plítica de la Seguridad de la Red de Cmputadras: establece ls lineamients de seguridad de tds ls activs infrmátics dentr de la red de cmputadras. Brinda un nivel de detalle pr cada dispsitiv que se tenga en la red de cmputadras de la rganización. Prpósit. Alcance. Plítica General. Respnsabilidades. Cntrl de acces del sistema. Us de cntraseñas. Prces de la cnexión y del términ de sesión. Privilegis del sistema. Establecimient de access. Virus Cmputacinales, Gusans y Caballs de Trya. Reserva de ls dats y de ls prgramas. Cifrad. Cmputadras prtátiles. Impresines en papel. Aislamient de access. Registrs y tras herramientas de la seguridad de ls sistemas. Manipulación de la infrmación de la seguridad de la red. Seguridad física del cmputadr y su cnectividad. Excepcines. Vilacines. Glsari de términs. Plítica de tele cnmutación de la infrmación: describe ls lineamients para el establecimient de la cmunicación pr medi de equips de telecmunicacines. Cntrl de edicines. Cntrl de access. Almacenamient de dats y medis. Medis de cmunicación. Administración del sistema. Cnsideracines del recrrid de ls dats. Seguridad física. Plítica de us de dispsitiv móviles: descripción de ls criteris de utilización de tds ls dispsitivs móviles que psea la rganización. Cntrl de edicines y access. Almacenamient de dats y medis. Medis de cmunicación. Administración del sistema. Página 35

24 Cnsideracines del recrrid de ls dats. Seguridad física. Plítica de la Seguridad de ls equips de Telecmunicacines (Interns y Externs): dicta las nrmas de la rganización para la aplicación de niveles de seguridad adecuads a ls distints dispsitivs de telecmunicación interns y externs que sean de la rganización. Descripción. Us en el negci slamente. Cntrl de la cnfiguración. Cntrl de acces. Fallas. Reserva. Destrucción. Dcumentación. Seguridad Física. Para la definición de las plíticas pueden existir diversidad de criteris e implementacines según la rganización CSIRT. Pr últim, para tener una visión más glbal en la implementación de plíticas de una rganización se presenta el estándar ISO 17799, dónde define las siguientes líneas: Seguridad rganizacinal: aspects relativs a la gestión de la seguridad dentr de la rganización (cperación cn elements externs, utsurcing, estructura del área de seguridad, etc.). Clasificación y cntrl de activs: inventari de activs y definición de sus mecanisms de cntrl, así cm etiquetad y clasificación de la infrmación crprativa. Seguridad del persnal: frmación en materias de seguridad, clausulas de cnfidencialidad, reprte de incidentes, mnitrización de persnal, etc. Seguridad física y del entrn: baj este punt se englban aspects relativs a la seguridad física de ls recints dnde se encuentran ls diferentes recurss - incluyend ls humans - de la rganización y de ls sistemas en sí, así cm la definición de cntrles genérics de seguridad. Gestión de cmunicacines y peracines: este es un de ls punts más interesantes desde un punt de vista estrictamente técnic, ya que englba aspects de la seguridad relativs a la peración de ls sistemas y telecmunicacines, cm ls cntrles de red, la prtección frente a malware, la gestión de cpias de seguridad el intercambi de sftware dentr de la rganización. Cntrles de acces: definición y gestión de punts de cntrl de acces a ls recurss infrmátics de la rganización: cntraseñas, seguridad perimetral, mnitrización de access... Desarrll y mantenimient de sistemas: seguridad en el desarrll y las aplicacines, cifrad de dats, cntrl de sftware, etc. Página 36

Procedimiento P7-SIS Revisión 2 24-04-13

Procedimiento P7-SIS Revisión 2 24-04-13 Prcedimient P7-SIS Revisión 2 24-04-13 Gestión y mantenimient de Sistemas Objet Describir cóm se gestina y administra tda la infraestructura de sistemas infrmátics del Institut así cm las actividades de

Más detalles

Presentación. Objetivos

Presentación. Objetivos Gestión del Grup Human Presentación En cargs de gerencia, las habilidades cmerciales siguen siend necesarias, per ya n sn suficientes. Si se trata de crear un ambiente capacitadr (que mtive), en el que

Más detalles

Notificaciones Telemáticas Portal del Ciudadano MANUAL DE USUARIO. Versión 1.2

Notificaciones Telemáticas Portal del Ciudadano MANUAL DE USUARIO. Versión 1.2 20 Ntificacines Telemáticas Prtal del Ciudadan MANUAL DE USUARIO Versión 1.2 Manual de Usuari ÍNDICE 1. DESCRIPCIÓN GENERAL... 3 1.1. Alcance...3 1.2. Fluj de navegación...4 2. DESCRIPCIÓN FUNCIONAL...

Más detalles

Objetivos y Temario CURSO ITIL 2011

Objetivos y Temario CURSO ITIL 2011 Objetivs y Temari CURSO ITIL 2011 OBJETIVOS El bjetiv de este curs sbre ITIL es prprcinar al alumn tdas las claves para un crrect entendimient de ls prcess ITIL 2011 y su rganización. El curs está estructurad

Más detalles

BRC (BRITISH RETAIL CONSORTIUM)

BRC (BRITISH RETAIL CONSORTIUM) (BRITISH RETAIL CONSORTIUM) Intrducción La nrma (British Retail Cnsrtium) es un sistema de seguridad alimentaria desarrllad pr la distribución minrista británica y surgió cm necesidad de una nrma unifrme

Más detalles

Universidad Nacional de Tucumán

Universidad Nacional de Tucumán Universidad Nacinal de Tucumán Licenciatura en Gestión Universitaria Asignatura: Taller de Infrmática Aplicada a la Gestión Índice. Ncines Generales. (sistemas, pensamient sistémic, sistemas de infrmación).

Más detalles

*Obligatorio EMPRESA *

*Obligatorio EMPRESA * *Obligatri EMPRESA * PLANTA AUTOEVALUADA * Dirección * Códig pstal, lcalidad, prvincia * Teléfn/fax * Persna de cntact (mínim CALIDAD) * E-mail de cntact * Certificación IFS válida hasta / Entidad de Certificación

Más detalles

PROCEDIMIENTO 01: INFORMACIÓN, CONSULTA Y PARTICIPACIÓN.

PROCEDIMIENTO 01: INFORMACIÓN, CONSULTA Y PARTICIPACIÓN. Abril 2012 PROC01-INFOYCONSULTA Versión 00 Página 1 de 5 PROCEDIMIENTO 01:. 1. OBJETO Este prcedimient tiene cm bjetiv establecer ls mecanisms de participación y cnsulta de ls trabajadres en materia de

Más detalles

FUNCIONES DE LA ADMINISTRACIÓN DE REDES

FUNCIONES DE LA ADMINISTRACIÓN DE REDES FUNCIONES DE LA ADMINISTRACIÓN DE REDES 1. Cnfiguración Un administradr de red sirve a ls usuaris: crea espacis de cmunicación, atiende sugerencias; mantiene las herramientas y el espaci requerid pr cada

Más detalles

ESTRATEGIA NACIONAL DE SALUD Y SEGURIDAD EN EL TRABAJO

ESTRATEGIA NACIONAL DE SALUD Y SEGURIDAD EN EL TRABAJO ESTRATEGIA NACIONAL DE SALUD Y SEGURIDAD EN EL TRABAJO HUNGRÍA ESTRATEGIA NACIONAL DE SALUD Y SEGURIDAD EN EL TRABAJO Página 1 ÍNDICE 1. ANTECEDENTES DE LA POLÍTICA NACIONAL DE SEGURIDAD Y SALUD EN EL

Más detalles

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN

Plan de Seguridad Informática para una Entidad Financiera. Córdova Rodríguez, Norma Edith. INTRODUCCIÓN INTRODUCCIÓN Ls events mundiales recientes han generad un mayr sentid de urgencia que antes cn respect a la necesidad de tener mayr seguridad - física y de tr tip. Las empresas pueden haber refrzad las

Más detalles

1. Objetivo de la aplicación

1. Objetivo de la aplicación 1. Objetiv de la aplicación El bjetiv de esta aplicación es el de dispner de un canal de participación ciudadana en el que recibir preguntas de interés para ls ciudadans. Desde la página principal del

Más detalles

FORMULARIO DE SOLICITUD DE SELECCIÓN DE PERSONAL (Requisitos del puesto vacante)

FORMULARIO DE SOLICITUD DE SELECCIÓN DE PERSONAL (Requisitos del puesto vacante) FORMULARIO DE SOLICITUD DE SELECCIÓN DE PERSONAL (Requisits del puest vacante) AREA O DEPARTAMENTO: INGENIERÍA FECHA DE LA PETICIÓN DE BÚSQUEDA: 12/09/2015 FECHA DE INCORPORACIÓN PREVISTA: L antes psible

Más detalles

SISTEMAS OPERATIVOS. Pág. 1

SISTEMAS OPERATIVOS. Pág. 1 Un Sistema perativ es un sftware que actúa de interfaz entre ls dispsitivs de Hardware y las aplicacines (prgramas) utilizads pr el usuari para manejar un equip infrmátic. Es el respnsable de gestinar

Más detalles

Procedimiento: Diseño gráfico y reproducción de medios impresos y/o digitales Revisión No. 00 Fecha: 06/10/08

Procedimiento: Diseño gráfico y reproducción de medios impresos y/o digitales Revisión No. 00 Fecha: 06/10/08 Prcedimient: Diseñ gráfic y reprducción de medis impress y/ digitales Revisión N. 00 Secretaría de Planeación y Desarrll Institucinal Unidad de Infrmática Área de Diseñ Gráfic CONTENIDO 1. Prpósit 2. Alcance

Más detalles

Hoja de Trabajo 1 Nuestros Conceptos y Tradiciones

Hoja de Trabajo 1 Nuestros Conceptos y Tradiciones Hja de Trabaj 1 Nuestrs Cncepts y Tradicines Cncepts y Tradicines de NA Revisen el Cncept y la Tradición que le fuern asignads a su mesa y respnda las siguientes preguntas: 1. Que ns enseñan sbre el liderazg

Más detalles

Soportando y Auditando la Gestión de la Continuidad del Negocio (BCM)

Soportando y Auditando la Gestión de la Continuidad del Negocio (BCM) Sprtand y Auditand la Gestión de la Cntinuidad del Negci (BCM) A partir de ls estándares: ISO/IEC 27002:2005 ISO/IEC 27001:2005 Alejandr Cerez H. ISACA Capítul Mnterrey Agenda Definición de SGSI (Sistema

Más detalles

Syllabus ANÁLISIS ECONÓMICO FINANCIERO MASTER UNIVERSITARIO EN GESTIÓN COMERCIAL Y MASTER EN DIRECCIÓN DE MARKETING

Syllabus ANÁLISIS ECONÓMICO FINANCIERO MASTER UNIVERSITARIO EN GESTIÓN COMERCIAL Y MASTER EN DIRECCIÓN DE MARKETING Syllabus MASTER UNIVERSITARIO EN GESTIÓN COMERCIAL Y MASTER EN DIRECCIÓN DE MARKETING Curs 2013 /2014 Prfesr/es Azahara Muñz Tip Obligatria Nº de Crédits: 0,5 Ultima actualización: ENERO 2014 ÍNDICE 1.

Más detalles

Registro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas

Registro de Autorización Empresa Venta y Asistencia Técnica de Comunidades Autónomas Registr de Autrización Empresa Venta y Asistencia Técnica de Cmunidades Autónmas Manual de Us Versión: 1.3 28/05/2013 Cntrl de cambis Versión Fecha Revisad Resumen de ls cambis prducids 1.2 15-09-2010

Más detalles

Cómo escribir el Trabajo Fin

Cómo escribir el Trabajo Fin Cóm escribir el Trabaj Fin de Grad TRABAJO FIN DE GRADO Grad Magisteri Educación Infantil/Primaria/Educación Scial 0 0 Cóm escribir el Trabaj Fin de Grad CURSO DE ADAPTACIÓN El Trabaj Fin de Grad debe

Más detalles

Gestión de Servicios de TI, por dónde empezamos? De las incidencias a los problemas

Gestión de Servicios de TI, por dónde empezamos? De las incidencias a los problemas ITSM SOFTWARE Gestión de Servicis de TI, pr dónde empezams? De las incidencias a ls prblemas www.espiralms.cm inf@espiralms.cm PractivaNET Quiénes sms? PractivaNET Si el seminari de hy trata de cóm empezar

Más detalles

LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operaciones Honorario Código (JOPER-HON)

LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operaciones Honorario Código (JOPER-HON) LA DIRECCIÓN GENERAL DE OBRAS PÚBLICAS LLAMA A CONCURSO PARA PROVEER EL CARGO DE: Jefe de Operacines Hnrari Códig (JOPER-HON) Tip de Cntrat: Hnraris Mnt prmedi: $ 2.500.000.- aprx. Vacantes: 1 Lugar de

Más detalles

tupaginaweben5dias.com

tupaginaweben5dias.com Que es un siti web? tupaginaweben5dias.cm Qué es un siti web? Qué es una página web de Internet? Dcument de la Wrld Wide Web (www.) que típicamente incluye text, imágenes y enlaces hacia trs dcuments de

Más detalles

CONVOCATORIA START-UP PUCP 2013 BASES

CONVOCATORIA START-UP PUCP 2013 BASES CONVOCATORIA START-UP PUCP 2013 BASES El Centr de Innvación y Desarrll Emprendedr de la Pntificia Universidad Católica del Perú (CIDE-PUCP) cnvca a la cmunidad PUCP a participar del cncurs START-UP PUCP.

Más detalles

Manipulador de Alimentos

Manipulador de Alimentos Presentación Objetivs Cntenids Metdlgía Recurss Evaluación Presentación Qué es la Guía Didáctica Este dcument te servirá cm rientación a l larg de td el curs. Aquí pdrás btener tda la infrmación que necesitas

Más detalles

CÓDIGO ÉTICO. Aprobado el 15 de abril de 2016. www.conento.com. info@conento.com +34 91 593 80 66. 28004 Madrid, España

CÓDIGO ÉTICO. Aprobado el 15 de abril de 2016. www.conento.com. info@conento.com +34 91 593 80 66. 28004 Madrid, España CÓDIGO ÉTICO Aprbad el 15 de abril de 2016 Calle Sagasta, 15-5º Izda 28004 Madrid, España inf@cnent.cm +34 91 593 80 66 www.cnent.cm ÍNDICE - OBJETIVO - CONTENIDO DEL CÓDIGO ÉTICO Relación cn ls empleads

Más detalles

Guía General Central Directo. Ingreso a la Plataforma

Guía General Central Directo. Ingreso a la Plataforma Guía General Central Direct Ingres a la Platafrma Añ: 2015 La presente guía ha sid elabrada pr el Banc Central de Csta Rica (BCCR) y frece infrmación básica para facilitar a ls participantes de Central

Más detalles

Binary-Rain Informe de Verificación de Documento Versión 1.3. Historia de revisiones

Binary-Rain Informe de Verificación de Documento Versión 1.3. Historia de revisiones Binary-Rain Infrme de Verificación de Dcument Versión 1.3 Histria de revisines Fecha Versión Descripción Autr 01/09/2012 1.0 Creación del dcument Matias Bancher 01/09/2012 1.1 Revisión de calidad Camil

Más detalles

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION

POLITICA DE ELIMINACION Y DESTRUCCION POLITICA DE ELIMINACION Y DESTRUCCION Códig POL GSI 033 POLITICA DE ELIMINACION Y DESTRUCCION Tip de Dcument: Códig : POLITICA POL GSI 033 I. AUTORIZACIONES. Área(s) y Puest(s): Nmbre(s) y Firma(s): Elabrad pr: Cnsultr / Extern Manuel Benítez

Más detalles

HOJA DE INFORMACIÓN AL PACIENTE Y CONSENTIMIENTO INFORMADO

HOJA DE INFORMACIÓN AL PACIENTE Y CONSENTIMIENTO INFORMADO Estudi Observacinal, retrspectiv y multicéntric para evaluar la efectividad de Levdpa/Carbidpa gel de infusión intestinal en pacientes cn enfermedad de Parkinsn en estad avanzad. Versión 2 del 8 de May

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú versión: 08 Pág. 1 de 10 1. OBJETIVO Establecer las actividades a seguir para realizar y cntrlar las actividades de las prestacines que cnfiguran ls servicis de Asistencia a Usuaris PC (Turing Tech). 2.

Más detalles

Estudio ICANN sobre la prevalencia de los nombres de dominio registrados con un servicio proxy o de privacidad entre los 5 gtlds más destacados

Estudio ICANN sobre la prevalencia de los nombres de dominio registrados con un servicio proxy o de privacidad entre los 5 gtlds más destacados Estudi ICANN sbre la prevalencia de ls nmbres de dmini registrads cn un servici prxy de privacidad entre ls 5 gtlds más destacads RESUMEN EJECUTIVO: Ls titulares de nmbres registrads tienen la psibilidad

Más detalles

BREVE GUÍA METODOLÓGICA DEL EMPLEO CON APOYO

BREVE GUÍA METODOLÓGICA DEL EMPLEO CON APOYO BREVE GUÍA METODOLÓGICA DEL EMPLEO CON APOYO INTRODUCCIÓN Se entiende pr emple cn apy (E.C.A.) el emple integrad en la cmunidad dentr de empresas nrmalizadas, para persnas cn discapacidad en riesg de exclusión

Más detalles

PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS LABORALES

PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS LABORALES 1 www.larija.rg Gbiern de La Rija 0 Página 1 de 5 PROCEDIMIENTO DE FORMACION EN PREVENCION DE RIESGOS Realizad pr: Servici de Prevención de Prevención de Riesgs Labrales del SERIS Fecha y firma: Abril

Más detalles

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 2 JUSTIFICACIÓN... 2 OBJETIVOS GENERALES... 3 COMPETENCIAS... 3 METODOLOGÍA... 3 CONTENIDO...

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 2 JUSTIFICACIÓN... 2 OBJETIVOS GENERALES... 3 COMPETENCIAS... 3 METODOLOGÍA... 3 CONTENIDO... CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 2 JUSTIFICACIÓN... 2 OBJETIVOS GENERALES... 3 COMPETENCIAS... 3 METODOLOGÍA... 3 CONTENIDO... 4 CERTIFICACIONES... 5 DURACIÓN... 5 MAYORES INFORMES... 6 Diplmad Virtual

Más detalles

SEGUIMIENTO Y MEJORA CONTINUA - SGC Títulos -

SEGUIMIENTO Y MEJORA CONTINUA - SGC Títulos - - SGC Títuls - Códig: SGC Seguimient y Mejra Cntinua Índice 1. PRESENTACION... 2 2. OBJETO... 3 3. ALCANCE... 3 4. NORMATIVA / DOCUMENTOS BASICOS DE REFERENCIA... 3 5. SISTEMA DE SEGUIMIENTO Y MEJORA CONTINUA...

Más detalles

Curso Intensivo de Inglés Profesional(1 mes)

Curso Intensivo de Inglés Profesional(1 mes) Curs Intensiv de Inglés Prfesinal(1 mes) Presentación Inici del curs: 21 de abril de 2014 La Fundación UNED frece en clabración cn English Weekend este curs dinámic e interactiv dirigid a persnas que buscan

Más detalles

SIEM; CUÁLES SON LOS OBJETIVOS DEL SIEM?

SIEM; CUÁLES SON LOS OBJETIVOS DEL SIEM? SIEM; Bienvenid al Sistema de Infrmación Empresarial Mexican, en dnde pdrás encntrar clientes, prveedres, herramientas para el desarrll de tu negci y cncer ls prgramas de apy que frece la Secretaría de

Más detalles

POLITICA DE USO RAZONABLE DE SERVICIOS DE OTECEL S.A.

POLITICA DE USO RAZONABLE DE SERVICIOS DE OTECEL S.A. Plítica de Us Raznable de Servicis de OTECEL S.A. Fecha de Actualización: Febrer Página 1 POLITICA DE USO RAZONABLE DE SERVICIOS DE OTECEL S.A. La cmpañía OTECEL S.A. cm prestadra del Servici Móvil Avanzad,

Más detalles

Evaluación Específica de Desempeño (EED) 2012-2013 Alcance

Evaluación Específica de Desempeño (EED) 2012-2013 Alcance Evaluación Específica de Desempeñ (EED) 2012-2013 Alcance Objetiv Valración sintética que refleje el desempeñ de ls prgramas (S, U) y cntribuya a la tma de decisines. Dirigid a? Actres dentr de las dependencias,

Más detalles

CONTRALORÍA GENERAL DE LA REPÚBLICA PROGRAMA DE CONTABILIDAD GENERAL DE LA NACIÓN SECTOR MUNICIPAL NIVEL 1

CONTRALORÍA GENERAL DE LA REPÚBLICA PROGRAMA DE CONTABILIDAD GENERAL DE LA NACIÓN SECTOR MUNICIPAL NIVEL 1 CURSO DE CONTABILIDAD GENERAL DE LA NACIÓN SECTOR MUNICIPAL NIVEL 1 Cntenid 1. DESCRIPCIÓN GENERAL DEL CURSO... 2 a) DURACIÓN... 2 b) PERFIL DEL POSTULANTE... 3 c) SELECCIÓN... 3 2. OBJETIVOS DEL CURSO:...

Más detalles

Preparando Retroalimentación para el Comité de la CDPD en el Borrador de la Observación General en el Artículo 24. www.inclusion-international.

Preparando Retroalimentación para el Comité de la CDPD en el Borrador de la Observación General en el Artículo 24. www.inclusion-international. Preparand Retralimentación para el Cmité de la CDPD en el Brradr de la Observación General en el Artícul 24 www.inclusin-internatinal.rg CUÁLES SON LAS MAYORES FORTALEZAS DEL BORRADOR DE LA OBSERVACIÓN

Más detalles

TÉCNICO EN ELECTROMECÁNICA DE VEHÍCULOS. (FP)

TÉCNICO EN ELECTROMECÁNICA DE VEHÍCULOS. (FP) TÉCNICO EN ELECTROMECÁNICA DE VEHÍCULOS. (FP) (TEMARIO ADAPTADO A PRUEBAS LIBRES DE F.P. GRADO MEDIO). INTRODUCCIÓN Debid a la creciente necesidad de incrpración labral en el ámbit de la Mecánica y la

Más detalles

Plataforma de formación. Guía de navegación

Plataforma de formación. Guía de navegación Platafrma de frmación Guía de navegación Acceder a la platafrma Para acceder a la Platafrma de Frmación escribe la siguiente dirección en tu navegadr web: www.ics-aragn.cm A cntinuación verás la página

Más detalles

Cartas de presentación

Cartas de presentación Cartas de presentación El bjetiv de la carta de presentación es dble: Pr un lad, pretende suscitar el interés de quien va a recibir tu candidatura, de manera que lea tu Curriculum Vitae cn la atención

Más detalles

Foco en el Cliente - Modelo SIGO (Sistema Integrado de Gestión Organizacional)

Foco en el Cliente - Modelo SIGO (Sistema Integrado de Gestión Organizacional) Fc en el Cliente - Mdel SIGO (Sistema Integrad de Gestión Organizacinal) En la actualidad, satisfacer las necesidades del cliente n es suficiente, es necesari exceder sus expectativas, deleitarls, e inclus

Más detalles

OFICINA DE ARMONIZACIÓN DEL MERCADO INTERIOR

OFICINA DE ARMONIZACIÓN DEL MERCADO INTERIOR OFICINA DE ARMONIZACIÓN DEL MERCADO INTERIOR (MARCAS, DIBUJOS Y MODELOS) El Presidente Decisión ADM-12-69 relativa a la estructura interna de la Oficina El Presidente de la Oficina de Armnización del Mercad

Más detalles

CEMEX Política Global Antimonopolio (Competencia Económica)

CEMEX Política Global Antimonopolio (Competencia Económica) CEMEX Plítica Glbal Antimnpli (Cmpetencia Ecnómica) En CEMEX estams dedicads a cnducir tdas nuestras actividades cn el nivel más alt de ética. Estams cmprmetids a actuar y cmunicarns cn transparencia en

Más detalles

Directrices y recomendaciones Directrices sobre la información periódica que deben presentar a la AEVM las agencias de calificación crediticia

Directrices y recomendaciones Directrices sobre la información periódica que deben presentar a la AEVM las agencias de calificación crediticia Directrices y recmendacines Directrices sbre la infrmación periódica que deben presentar a la AEVM las agencias de calificación crediticia 23/06/15 ESMA/2015/609 Índice 1 Ámbit de aplicación... 3 2 Definicines...

Más detalles

AVISO LEGAL. Redecom, Soluciones Informáticas para Empresas S.L.L

AVISO LEGAL. Redecom, Soluciones Informáticas para Empresas S.L.L AVISO LEGAL Redecm, Slucines Infrmáticas para Empresas S.L.L Las presentes cndicines regulan el us permitid de la página cn URL redecm.es, que la empresa Redecm Slucines Infrmáticas para Empresas S.L.L

Más detalles

Carga del Fichero XML _R para ETR (Eustat)

Carga del Fichero XML _R para ETR (Eustat) Carga del Ficher XML _R para ETR (Eustat) Acceda al prtal www.eustat.eus/etr en su navegadr habitual 1.- CARGA DEL FICHERO Identifíquese cn sus claves (Nº encuesta y Cntraseña) prprcinadas pr Eustat Elija

Más detalles

Sistema de Control de Asistencia Biométrico BIOSys

Sistema de Control de Asistencia Biométrico BIOSys Sftware de Cntrl de Asistencia Bimétric Sistema de Cntrl de Asistencia Bimétric BIOSys Resumen: Es una aplicación que permite gestinar cn exactitud ls hraris de entrada y salida del persnal de una empresa

Más detalles

TÉRMINOS DE REFERENCIA (TDR) CONSULTORÍA PARA SUPERVISIÓN CIVIL

TÉRMINOS DE REFERENCIA (TDR) CONSULTORÍA PARA SUPERVISIÓN CIVIL TÉRMINOS DE REFERENCIA (TDR) 3.03.P02.T03 Rev. 0 CONSULTORÍA PARA SUPERVISIÓN CIVIL 1. Antecedentes y justificación.- La Gerencia de Pryects, para una mejr administración del Área y para la Supervisión

Más detalles

LAN ESKAINTZAK // OFERTAS EMPLEO LICENCIADO DIRECCIÓN Y ADMINISTRACIÓN EMPRESAS

LAN ESKAINTZAK // OFERTAS EMPLEO LICENCIADO DIRECCIÓN Y ADMINISTRACIÓN EMPRESAS LAN ESKAINTZAK // OFERTAS EMPLEO www.lanbide.net (entrar en la web, Ámbit Bizkaia, en referencia intrducir el códig de la ferta. Para darse de alta: HABRÁ QUE TENER EN CUENTA EL APARTADO CONTACTO. RESPONSABLE

Más detalles

UTILIDAD DE LA PÁGINA WEB COMO GUÍA PARA TRABAJO PRESENCIAL Y NO PRESENCIAL EN LA ASIGNATURA ELECTROTERAPIA, TERMOTERAPIA E HIDROTERAPIA

UTILIDAD DE LA PÁGINA WEB COMO GUÍA PARA TRABAJO PRESENCIAL Y NO PRESENCIAL EN LA ASIGNATURA ELECTROTERAPIA, TERMOTERAPIA E HIDROTERAPIA UTILIDAD DE LA PÁGINA WEB COMO GUÍA PARA TRABAJO PRESENCIAL Y NO PRESENCIAL EN LA ASIGNATURA ELECTROTERAPIA, TERMOTERAPIA E HIDROTERAPIA Marian Martínez Gnzález y Ángel Martínez Carrasc Departament de

Más detalles

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad

TEMARIO 5 Proceso contable. Sesión 5. Sistematización de la Contabilidad TEMARIO 5 Prces cntable Sesión 5. Sistematización de la Cntabilidad 5. Sistematización de la Cntabilidad. INTRODUCCION: El papel de la cntabilidad en la ecnmía mderna es la presentación de estads financiers

Más detalles

Programa de Apoyo a Iniciativas Sociales

Programa de Apoyo a Iniciativas Sociales Prgrama de Apy a Iniciativas Sciales Bases de la cnvcatria para 2014 La Fundación Diari de Navarra es la institución en que el Grup La Infrmación ha depsitad sus principis y a la que ha encmendad la tarea

Más detalles

PÚBLICO. C/Ebanistas, nº 4, Pol. Ind. Urtinsa, 28923 Alcorcón (Madrid) +34. 91.542.18.98 www.construred.com

PÚBLICO. C/Ebanistas, nº 4, Pol. Ind. Urtinsa, 28923 Alcorcón (Madrid) +34. 91.542.18.98 www.construred.com Inscrita en el Registr Mercantil de Madrid, tm 18.197, libr 0, fli 139, sección 8, hja M-315.077, inscripción 1ª. CIF: B-83297366 MS-02 DECLARACIÓN DE POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN C/Ebanistas,

Más detalles

Política del Sistema de Gestión Integrado

Política del Sistema de Gestión Integrado Plítica del Sistema de Gestión Integrad Ámbar Seguridad y Energía S.L 17/01/2014 La Dirección de ÁMBAR SEGURIDAD Y ENERGÍA S.L., asume, lidera e impulsa la Excelencia en la Gestión a través de su cmprmis

Más detalles

Redacción Revisión Aprobación

Redacción Revisión Aprobación Prcedimient Nrmalizad de Trabaj Códig: UR-TL-013 Página: 1 de 6 Revisines del dcument Versión Fecha Mdificacines intrducidas 1 24-10-13 Elabración del dcument Redacción Revisión Aprbación Núria Brrell

Más detalles

Guía General. Central Directo. Negociación de divisas en MONEX

Guía General. Central Directo. Negociación de divisas en MONEX Guía General Central Direct Negciación de divisas en MONEX Añ: 2011 NEGOCIACION DE DIVISAS - MONEX La presente guía ha sid elabrada pr el Banc Central de Csta Rica (BCCR) y frece infrmación básica para

Más detalles

PROGRAMA MODULAR DE ESPECIALIZACIÓN EN: LOGÍSTICA Y CADENA DE SUMINISTROS Agosto Septiembre Octubre Guayaquil, Manta, Quito, Cuenca-Ecuador

PROGRAMA MODULAR DE ESPECIALIZACIÓN EN: LOGÍSTICA Y CADENA DE SUMINISTROS Agosto Septiembre Octubre Guayaquil, Manta, Quito, Cuenca-Ecuador DE ESPECIALIZACIÓN EN: LOGÍSTICA Y CADENA DE SUMINISTROS Agst Septiembre Octubre Guayaquil, Manta, Quit, Cuenca-Ecuadr Pr qué participar? El Prgrama de Lgística y cadena de suministrs busca dtar al participante

Más detalles

AVISO DE PRIVACIDAD COMPLETO I. RESPONSABLE DE LA PROTECCION DE SUS DATOS PERSONALES: PARA QUE FINES RECABAMOS Y UTILIZAMOS SUS DATOS PERSONALES:

AVISO DE PRIVACIDAD COMPLETO I. RESPONSABLE DE LA PROTECCION DE SUS DATOS PERSONALES: PARA QUE FINES RECABAMOS Y UTILIZAMOS SUS DATOS PERSONALES: Página 1 de 6 De cnfrmidad cn l dispuest en la Ley Federal de Prtección de Dats Persnales en Psesión de ls Particulares, hacems de su cncimient l siguiente: I. RESPONSABLE DE LA PROTECCION DE SUS DATOS

Más detalles

Taller de Informática Administrativa II

Taller de Informática Administrativa II 1.- DATOS DE LA ASIGNATURA Nmbre de la asignatura: Carrera: Clave de la asignatura: Hras tería-hras práctica-crédits Taller de Infrmática Administrativa II Licenciatura en Administración ADW-0442 0-5-5

Más detalles

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. FIN-PC-64 1 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política Febrero 2014

POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. FIN-PC-64 1 Responsable VICEPRESIDENCIA FINANCIERA Vigente desde Tipo de Política Febrero 2014 Nmbre de la Plítica POLÍTICA SISTEMA DE GESTIÓN INTEGRAL DE RIESGO. Códig Versión FIN-PC-64 1 Respnsable VICEPRESIDENCIA FINANCIERA Vigente desde Tip de Plítica Febrer 2014 I. OBJETIVO Definir y reglamentar

Más detalles

ecompetició Inscripciones Para acceder: http://www.fecapa.cat > Serveis Fecapa > Intranet ecompetició

ecompetició Inscripciones Para acceder: http://www.fecapa.cat > Serveis Fecapa > Intranet ecompetició ecmpetició Inscripcines Para acceder: http://www.fecapa.cat > Serveis Fecapa > Intranet ecmpetició También se puede acceder directamente al servidr pr la URL http://www.fecapa.cm:9080/ecmpetici, per es

Más detalles

En los Principios Básicos, dentro del capítulo sobre no discriminación y el derecho a la educación 1.

En los Principios Básicos, dentro del capítulo sobre no discriminación y el derecho a la educación 1. Página 1 de 9 2. LA VIOLENCIA CONTRA LAS PERSONAS MENORES DE EDAD CON DISCAPACIDAD INTELECTUAL EN EL II PENIA Referencias a la discapacidad en el II PENIA Las persnas menres de edad cn algún tip de discapacidad

Más detalles

MANUAL DE PROCEDIMIENTOS

MANUAL DE PROCEDIMIENTOS Página: 1 de 8 I. PROPÓSITO II. ALCANCE Establecer ls lineamients y actividades para las altas del persnal del Institut Nacinal de Lenguas Indígenas apegándse a las dispsicines administrativas y nrmativas

Más detalles

Padres y Proceso de Equipo de Programa Educacional Individualizado (IEP) de Maryland

Padres y Proceso de Equipo de Programa Educacional Individualizado (IEP) de Maryland Guía Para Padres Para Entender Sus Derechs y Respnsabilidades Cn Respect al Prgrama Educacinal Individualizad (IEP pr sus siglas en inglés) en Maryland Departament de Educación del Estad de Maryland División

Más detalles

Preguntas Frecuentes de ebanking

Preguntas Frecuentes de ebanking Preguntas Frecuentes de ebanking 1. Qué es ebanking? Es el sistema en línea que psee Banc PrCredit para que sus clientes realicen peracines bancarias desde la cmdidad de su casa, ficina cualquier lugar

Más detalles

BUEN USO DEL CORREO ELECTRÓNICO

BUEN USO DEL CORREO ELECTRÓNICO BUEN USO DEL CORREO ELECTRÓNICO 2011 Secretaría de Infrmática Judicial Pder Judicial de San Luis 1 ÍNDICE 1. Intrducción. 2. Recmendacines cntra el Crre Basura SPAM 3. Otras Recmendacines para el us del

Más detalles

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB

MANUAL DE USUARIO REQUERIMIENTOS TÉCNICOS APLICACIONES WEB Tecnlógica Página 1 de 6 Tabla de Cntenid 1 Objetiv... 2 2 Alcance... 2 3 Cmpnentes de ls aplicativs web... 2 3.1 Diagrama General de ls aplicativs web.... 2 3.2 Elements requerids pr el cliente para perar...

Más detalles

Asesoramiento Integral a Empresas

Asesoramiento Integral a Empresas La calidad cm punt de partida Asesramient Integral a Empresas Fecha: 01 /09/ 10 1 Índice Quiénes Sms? Nuestra Filsfía Nuestrs Servicis Asesramient Cntable Asesramient Fiscal Asesramient Labral Asesramient

Más detalles

MANUAL MANUAL. DE MICROSOFT PowerPoint 2007

MANUAL MANUAL. DE MICROSOFT PowerPoint 2007 MANUAL DE MANUAL DE MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PwerPint 2007 Page1 Page2 Índice Cntenids SISTEMA DE TRÁMITES VERSIÓN 2... 3 Intrducción... 3 Ingres... 3 Menú... 5 Funcines Principales del

Más detalles

Las competencias profesionales desarrolladas durante la Gerencia de Proyectos en Ingeniería son:

Las competencias profesionales desarrolladas durante la Gerencia de Proyectos en Ingeniería son: FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA INDUSTRIAL Códig-Materia: 05225 Gerencia de Pryects en Ingeniería Requisit: Planeación y Cntrl de la Prducción Prgrama Semestre: Ingeniería Industrial

Más detalles

PLAN DE COMPENSACIÓN GRATUITA DE DESPERFECTOS

PLAN DE COMPENSACIÓN GRATUITA DE DESPERFECTOS PLAN DE COPENSACIÓN GRATUITA DE DESPERFECTOS Este prcedimient describe cn mayr detalle el señalad en el punt 11.3, Capítul II de la ferta. Prcedimient de peración del HelpDesk de Crea Durante el períd

Más detalles

GUÍA RÁPIDA DE USO. Requisitos tecnológicos para el correcto funcionamiento de Bot PLUS 2.0.

GUÍA RÁPIDA DE USO. Requisitos tecnológicos para el correcto funcionamiento de Bot PLUS 2.0. GUÍA RÁPIDA DE USO NOVEDADES DE Bt PLUS 2.0 2014 Cóm se instala, accede y cnfigura? Requisits tecnlógics para el crrect funcinamient de Bt PLUS 2.0. Aplicación cmpatible cn ls siguientes sistemas perativs:

Más detalles

2º. Medidas de mejora de las comunicaciones y de funcionamiento.

2º. Medidas de mejora de las comunicaciones y de funcionamiento. MEDIDAS DE MEJORA El SAS, el día 22 de marz, llevará a la Mesa Técnica de Seguimient de Blsa de Emple Tempral, un prgrama cn 28 medidas de implantación rápida para la mejra y mayr agilización en la gestión

Más detalles

Declaración de Política de Privacidad

Declaración de Política de Privacidad Declaración de Plítica de Privacidad www.taurinaweb.cm (Taurina Web) se enrgullece de prteger su privacidad y desarrllar tecnlgía para brindarle la experiencia en línea más pdersa y segura psible. Esta

Más detalles

DETERMINACIÓN DERECHOS

DETERMINACIÓN DERECHOS DETERMINACIÓN DERECHOS ATRIBUCIÓN DE TITULARIDAD EN LA LEY A. LEYES APLICABLES EN EL ESTADO ESPAÑOL 1. Relativas a ls derechs de la universidad y de sus trabajadres: - Art. 20 de la Ley 11/1986 Españla

Más detalles

Manual de Usuario- Vendedores. Uso del Portal

Manual de Usuario- Vendedores. Uso del Portal Manual de Usuari- Vendedres Us del Prtal Manual de usuari- Prtal Página 1 de 14 Autr Cntrl de cambis Vers. Fecha Karla Alfar Sánchez Dcument inicial 1,1 25/06/2011 Karla Alfar Sánchez Actualizacines 1,2

Más detalles

PRESENTACIÓN PROYECTO

PRESENTACIÓN PROYECTO PRESENTACIÓN PROYECTO Jsé León Gómez Rsari, 10-1º 06490 - Puebla de la Calzada (Badajz) E-mail: jselen@extremaduraregin.cm Tfn.: 629.41.04.93 EL PROBLEMA En la actualidad ls niveles de exigencia de ls

Más detalles

El diseño de las Wikis en Mediación Virtual

El diseño de las Wikis en Mediación Virtual El diseñ de las Wikis en Mediación Virtual Unidad de Apy a la Dcencia mediada pr TIC (METICS) Manual: El diseñ de las Wikis en Medicación Virtual /METICS. 1.ed. San Jsé, CR: Vicerrectría de Dcencia, Universidad

Más detalles

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias)

Gestión de Servicios de TI Gestión de Problemas ( menos y menores incidencias) ITSM SOFTWARE Gestión de Servicis de TI Gestión de Prblemas ( mens y menres incidencias) www.espiralms.cm inf@espiralms.cm PractivaNET Hy hablarems de Cóm implantar una nueva Gestión de Prblemas a partir

Más detalles

5. PERFIL DINAMIZADOR DE LAS TIC EN EL CENTRO 5.1 Descripción y objetivos

5. PERFIL DINAMIZADOR DE LAS TIC EN EL CENTRO 5.1 Descripción y objetivos 5. PERFIL DINAMIZADOR DE LAS TIC EN EL CENTRO 5.1 Descripción y bjetivs En este apartad se definen cuales sn las principales características, cncimients y herramientas TIC que debe tener el Perfil de Dinamizadr/a

Más detalles

Manual de usuario para la Publicación de Becas a través de la página web institucional

Manual de usuario para la Publicación de Becas a través de la página web institucional Manual de usuari para la Publicación de Becas a través de la página web institucinal 1 PARA QUÉ SIRVE ESTA APLICACIÓN? El bjet de esta aplicación es publicar, directamente pr las unidades respnsables en

Más detalles

Es importante destacar que el uso de cookies no proporciona datos personales del usuario, que de cara a Supercoaching permanece anónimo.

Es importante destacar que el uso de cookies no proporciona datos personales del usuario, que de cara a Supercoaching permanece anónimo. Plítica de ckies Infrmación sbre ckies USO DE COOKIES y FICHERO DE ACTIVIDAD. Este siti web utiliza ckies cuand un usuari navega pr sus páginas. Las ckies sn fichers enviads a un navegadr pr medi de un

Más detalles

ATENCIÓN AL MENOR CON DISCAPACIDAD

ATENCIÓN AL MENOR CON DISCAPACIDAD Prgrama de y Adlescente Actividades en grups específics ATCIÓN AL MOR CON DISCAPACIDAD 0 Prgrama de y Adlescente Actividades en grups específics ATCION AL MOR CON DISCAPACIDAD INTRODUCCION: La Encuesta

Más detalles

CONVOCATORIA DE ACCESO A LOS TALLERES DE FORMACIÓN Y EMPLEO DE LA I PROGRAMACIÓN DE LA AGENCIA PARA EL EMPLEO DE MADRID

CONVOCATORIA DE ACCESO A LOS TALLERES DE FORMACIÓN Y EMPLEO DE LA I PROGRAMACIÓN DE LA AGENCIA PARA EL EMPLEO DE MADRID CONVOCATORIA DE ACCESO A LOS TALLERES DE FORMACIÓN Y EMPLEO DE LA I PROGRAMACIÓN DE LA AGENCIA PARA EL EMPLEO DE MADRID Expsición de mtivs Ls talleres de frmación y emple, en adelante TFYE, se desarrllan

Más detalles

La planificación financiera, importancia del presupuesto familiar

La planificación financiera, importancia del presupuesto familiar La planificación financiera, imprtancia del presupuest familiar TALLER: LA PLANIFICACION FINANCIERA, IMPORTANCIA DEL PRESUPUESTO FAMILIAR. EDUCACIÓN FINANCIERA Es un prces de desarrll de habilidades y

Más detalles

INFORME DEL COMITÉ SVN-ADELA SOBRE LA ASISTENCIA A LA ELA EN LA COMUNIDAD VALENCIANA

INFORME DEL COMITÉ SVN-ADELA SOBRE LA ASISTENCIA A LA ELA EN LA COMUNIDAD VALENCIANA INFORME DEL COMITÉ SVN-ADELA SOBRE LA ASISTENCIA A LA ELA EN LA COMUNIDAD VALENCIANA Nta: Este infrme debe cnsiderarse prvisinal e incmplet, puest que el cmité aún n ha terminad su trabaj y está pendiente

Más detalles

Jornadas de difusión

Jornadas de difusión Jrnadas de difusión Índice 1. Objetiv del dcument... 3 2. Jrnadas de difusión... 4 2.1. Destinataris... 4 2.2. Duración... 4 2.3. Espacis y rganización... 4 2.4 Recurss materiales... 4 2.5. Recurss persnales...

Más detalles

TUTORIAL SOBRE CARGA DE REGISTROS EN KOHA KOBLI. (Importación de registros en MARC 21)

TUTORIAL SOBRE CARGA DE REGISTROS EN KOHA KOBLI. (Importación de registros en MARC 21) TUTORIAL SOBRE CARGA DE REGISTROS EN KOHA KOBLI (Imprtación de registrs en MARC 21) ÍNDICE 1 Transfrmación y preparación de ls fichers a cargar...3 2 Carga de registrs a Kbli...3 Pas 1. Se carga el archiv.mrc

Más detalles

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES

PROCESO: GESTIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍA PROCEDIMIENTO: ADMINISTRACIÓN DE REDES Y COMUNICACIONES Pág. 1 de 6 1. OBJETIVO Realizar la administración, instalación, adecuación, mnitrización, ampliación, peración y actualización de las redes de cómput para agilizar ls prcess administrativs y misinales

Más detalles

CV-GPY011: CURSO VIRTUAL DE GESTIÓN DE PROYECTOS (Guía de los Fundamentos para la Dirección de Proyectos (Guía del PMBOK ) - 4ta Edición)

CV-GPY011: CURSO VIRTUAL DE GESTIÓN DE PROYECTOS (Guía de los Fundamentos para la Dirección de Proyectos (Guía del PMBOK ) - 4ta Edición) 0 CV-GPY011: CURSO VIRTUAL DE GESTIÓN DE PROYECTOS (Guía de ls Fundaments para la Dirección de Pryects (Guía del PMBOK ) - 4ta Edición) The PMI Registered Educatin Prvider lgtip, PMI, PMBOK y PMP sn marcas

Más detalles

Dirección General de Tecnologías de la Información (DGTI)

Dirección General de Tecnologías de la Información (DGTI) Dirección General de Tecnlgías de la Infrmación (DGTI) Centr de Csts Dcument Tip IC - Cicl 01 Plítica de cnfiguración de estacines de Trabaj Mviles Fecha Emisión 27 de Juli de 2012 Plítica de cnfiguración

Más detalles

AVISO DE PRIVACIDAD INTEGRAL:

AVISO DE PRIVACIDAD INTEGRAL: AVISO DE PRIVACIDAD INTEGRAL: Cabsingh Cnstructra S.A. de C.V. (CABSINGH), cn dmicili en Alfns Zaragza Maytrena # 1792 Int. 3, Desarrll Urban Tres Rís, C.P. 80,020, Culiacán, Sinala; Utilizará sus dats

Más detalles

Prácticas externas no curriculares

Prácticas externas no curriculares Prácticas externas n curriculares Ls estudiantes de la UOC pueden realizar prácticas en empresas e institucines siempre que tengan un carácter frmativ. Ls bjetivs y funcines de las prácticas deben tener

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO DEPARTAMENTO DE SISTEMAS Y TELEMÁTICA

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO DEPARTAMENTO DE SISTEMAS Y TELEMÁTICA Códig : CASO-EC-01 Revisión: 1 Página 1 de 7 INTRODUCCIÓN La Institución se encuentra ejecutand el prces Acreditación y cm parte de dich prces se está realizand un prces participativ de reclección de dats

Más detalles

GUIA DE MODELOS INTERNOS. M ª Te r e s a S u á r e z C u e n d i a s

GUIA DE MODELOS INTERNOS. M ª Te r e s a S u á r e z C u e n d i a s GUIA DE MODELOS INTERNOS M ª Te r e s a S u á r e z C u e n d i a s MADRID, 22 OCTOBER 2013 GUÍA DE MODELO INTERNO La guía de mdels interns se aplica a: Prces de pre aplicación para el us de mdel intern

Más detalles