PeopleSoft. Auditoria Especifica. Jorge Eduardo Gutiérrez 4 de Febrero de 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PeopleSoft. Auditoria Especifica. Jorge Eduardo Gutiérrez 4 de Febrero de 2014"

Transcripción

1 PeopleSoft Auditoria Especifica Jorge Eduardo Gutiérrez 4 de Febrero de 2014

2 Contenido Introducción:... 2 Qué es PeopleSoft?... 2 Qué son los controles generales de TI (ITGCs)?... 2 Control de cambios... 2 Configuración de seguridad... 3 Operaciones... 4 Objetivos... 4 Metodología... 5 Seguimiento de la Auditoria... 6 Objetivos de Control... 6 Conclusiones... 8 Página 1

3 Introducción: El propósito de este programa de auditoría es examinar y evaluar los controles generales relacionados con PeopleSoft Recursos Humanos y Aplicaciones de Gestión Financiera. La auditoría prueba los controles generales en las áreas de control de cambios, configuración de seguridad, gestión de acceso, y las operaciones. Se centra en las agencias que utilizan directamente PeopleSoft y son apoyados por servicios de tecnología Qué es PeopleSoft? PeopleSoft es un sistema que se utiliza para una variedad de funciones de negocio clave, tales como, recursos humanos (nómina, beneficios a los empleados, tiempo y mano de obra) y Finanzas (Contabilidad General, Cuentas por Pagar, Compras, Proyectos y Becas, Gestión de Activos ). PeopleSoft es un sistema de planificación de recursos empresariales (ERP), que permite la integración de las funciones de la empresa y un solo modelo de control de acceso. Qué son los controles generales de TI (ITGCs)? Information Technology General Controls (ITGCs) son los controles que sirven como base para el funcionamiento adecuado y la seguridad de los sistemas de información "detrás de la escena". Ayudan a asegurar la integridad operacional y datos en que se basan los sistemas de la organización. ITGCs interactúan entre sí como piezas de un rompecabezas. Cada proceso de control es compatible con los otros, y sin él, la estructura de control es incompleta. A continuación se describen las áreas ITGC de cambio de control, Configuración de seguridad, administración de acceso, y Operaciones. Control de cambios Procedimientos de control de cambios más fuertes aseguran que los cambios introducidos en la producción están autorizados y probados para mantener la integridad y la disponibilidad de las aplicaciones de software y los datos. Para asegurar que los sistemas de PeopleSoft funcionan según lo previsto y continuar funcionando sin interrupción, se pone en práctica los cambios a través de tres ambientes de procesamiento separadas conocidas como prueba, garantía de calidad y producción. Controles de cambio efectivos prevén la separación de funciones entre los desarrolladores de software, los probadores de sistemas y usuarios de producción. El desarrollador de software hace los cambios del sistema en el entorno Página 2

4 de prueba, pero no puede aplicar los cambios en la producción. Las personas que no sean el desarrollador de software realizan funciones de pruebas de software en el entorno de Garantía de Calidad. Tras la aprobación por la parte solicitante o propietario de la empresa, se implementa entonces el cambio en el entorno de producción. Los controles que proporcionan una separación de funciones garantizan que ninguna persona puede implementar un cambio en la producción. El procesamiento y análisis de los cambios a través de los tres entornos de prueba, garantía de calidad y de producción ayuda a asegurar que los cambios están autorizados, probados y aprobados. El resultado global de estos controles ayuda a preservar la integridad del sistema y los datos del entorno de producción, y evita la interrupción innecesaria de los sistemas de producción. Configuración de seguridad Hay cuatro niveles de los controles de seguridad para la aplicación de PeopleSoft: el nivel de aplicación, el nivel de base de datos, el nivel de sistema operativo, y el nivel de seguridad física. Nivel de Aplicación - Los usuarios pueden acceder a PeopleSoft en una de dos maneras. La mayoría acceden al sistema a través de una interfaz Web que utiliza su ID y contraseña de red general. Alguna muestra directamente sobre PeopleSoft utilizando un ID y una contraseña separado de sus credenciales de red, que se almacenan y se mantienen dentro de PeopleSoft. Configuración de seguridad a nivel de aplicación afectan el diseño y el funcionamiento de los ID de usuario y contraseñas para los inicios de sesión directos, como su duración mínima y la frecuencia con que se debe cambiar. Los cambios de contraseñas ayudan a prevenir el acceso periódicamente no autorizado al sistema a través de contraseñas comprometidas. Nivel de base de datos - Los datos de aplicación almacena en una base de datos PeopleSoft Oracle. Los administradores de bases de datos realicen la configuración y el mantenimiento de la base de datos. Estas personas tienen un acceso muy privilegiado, incluyendo la capacidad de modificar los datos si es necesario fuera de los controles de aplicación. Los IDs y contraseñas de este nivel son controlados por la configuración dentro de la base de datos Oracle. Una vez más, el cambio de contraseñas ayuda a prevenir el acceso periódicamente no autorizado al sistema a través de contraseñas comprometidas. Nivel del sistema operativo - Tanto la aplicación PeopleSoft y la base de datos Oracle corren en servidores controlados por el sistema operativo AIX. Los administradores del sistema configuran Página 3

5 los servidores para soportar la integridad y la protección de los datos. Los administradores de sistemas pueden tener cuentas locales en el servidor que son diferentes de sus inicios de sesión de red en general. Controles de contraseña a través de estas cuentas locales se configuran en el sistema operativo AIX. Cambiar las contraseñas periódicamente ayuda a proteger el acceso no autorizado al sistema de las contraseñas de eventos sin saberlo, están comprometidos. A veces, los administradores de sistemas necesitan para acceder al servidor a través de una cuenta especial incorporado llamado "root ", que tiene los proverbiales "llaves del reino". Como root no requiere la identificación del usuario, no hay rendición de cuentas por quién lo utiliza. Nivel de Seguridad Física - Los servidores físicos que soportan todos los niveles antes mencionados residen en un centro de datos protegida. Los lectores de tarjetas de proximidad de control de acceso al centro de datos. Los problemas de Acceso a tarjetas de seguridad a las personas autorizadas. Operaciones Los controles sobre las operaciones de los sistemas ayudan a asegurar la confidencialidad, integridad y disponibilidad de los sistemas de información. Estos controles incluyen copias de seguridad periódicas de los datos del sistema, el almacenamiento fuera del sitio de medios de copia de seguridad, y las pruebas regularmente la capacidad de recuperación del sistema en caso de un desastre. Objetivos Los objetivos de auditoría incluyen la evaluación de la tecnología de la información general de controles para las siguientes áreas: Controles de cambio que brinda una separación de los entornos de procesamiento de pruebas, control de calidad y producción, y la separación de las funciones de los roles de los desarrolladores de software, los probadores de sistemas y usuarios finales. Incluyendo cambios en el sistema serían autorizados, probados y aprobados antes de aplicarse a la producción. La configuración de seguridad que limita el acceso a las personas autorizadas para PeopleSoft en la aplicación, base de datos, sistema operativo, y los niveles de seguridad física. Controles de gestión de acceso que garanticen el acceso de empleados se limita a funciones específicas del trabajo y el acceso a los sistemas y los datos se elimina cuando las personas terminan su relación laboral con el Ayuntamiento. Controles operativos de la copia de seguridad del sistema y la capacidad de recuperación de las aplicaciones de PeopleSoft. Página 4

6 Metodología Para esta Guía se puede utilizar múltiples metodologías para alcanzar los objetivos de auditoría. Estas técnicas de recolección y análisis datos incluyen, pero no se limitan a: Entrevistar al personal de oficina y Servicios de Tecnología de la controladora y la revisión de políticas y procedimientos seleccionados relacionados con PeopleSoft y su infraestructura. Independientemente ejecutar consultas para obtener poblaciones completas de los usuarios nuevos y modificados dentro de PeopleSoft para ser probados y aprobados ante el supervisor. La utilización de técnicas de auditoría asistida por ordenador ( CAAT ) para comparar la población de empleados que sean despedidos durante el período de la auditoría a toda la población de con cuentas de Active Directory, y la población de empleados con acceso a PeopleSoft. La observación directa de controles de acceso físico en su lugar en los centros de datos y asegurarse de que ninguno de los empleados que sean despedidos tengan acceso a los centros de datos que apoyan la aplicación de PeopleSoft. Al observar la ejecución de consultas para obtener una población completa de objetos de base modificados para las aplicaciones de Recursos Humanos y Gestión Financiera. Objetos modificados incluyen parches de software, actualizaciones de impuestos HR, cambios de grado salarial, selecciones de beneficios, informes concesión del estímulo, y los cambios en los privilegios de acceso. Pruebas independientes, una muestra de los cambios de los recursos humanos y gestión financiera aplicaciones utilizando Stat, la herramienta de gestión del cambio y de acceso utilizado por los Servicios Tecnológicos. La observación directa de los controles ambientales en el lugar de los centros de datos que apoyan la aplicación de PeopleSoft mediante inspección presencial y el examen de los registros de mantenimiento. Examinar la evidencia de copia de seguridad y fuera de las instalaciones de almacenamiento de medios de comunicación. Obtener acceso al Usuarios de Directorio Activo y computadores (ADUC) para examinar el acceso a cuentas de usuarios y la información Página 5

7 Ejecución de secuencias de comandos para extraer los parámetros de configuración del sistema y de la contraseña de la infraestructura de soporte de PeopleSoft (base de datos Oracle y servidores AIX). Verificación de que las contraseñas por defecto han sido cambiados en las cuentas con muchos privilegios para la base de datos Oracle y el sistema operativo AIX. Seguimiento de la Auditoria Objetivos de Control El acceso para realizar cambios en los datos del contrato del empleado se limita adecuadamente. Revise la documentación de diseño de seguridad que detalla los controles configurados implementadas en el sistema y aprobados por la dirección, sobre todo la edición en línea y controles de validación, pruebas de alcance, etc Para cualquiera de una muestra de la edición y las comprobaciones de validación o para toda la población, introducir cambios al empleado datos de contrato. via Home Workforce Administration Job Information Contract Administration Update Contracts. y observar el éxito o el fracaso de estos intentos y si se muestra un mensaje de advertencia. El acceso a la administración de la formación está restringido apropiadamente. Determinar si la documentación estaba autorizado por la administración antes de su implementación. Generar listas de usuarios con acceso a las funciones de administración de Formación a través de una de las siguientes rutas: Home Enterprise Learning Define Course/Cost Details Program Information Home Enterprise Learning Define Course/Cost Details Courses El acceso a las terminaciones de proceso está restringido apropiadamente. Revise las matrices de seguridad de acceso y documentación de asignación de acceso para obtener una comprensión del diseño de seguridad. Determinar si la documentación estaba autorizada por la administración antes de su implementación. El acceso a las tablas de configuración de recursos humanos y de transacciones archivo maestro se limita adecuadamente. Página 6

8 Hay matrices de seguridad y la documentación en el lugar que definen roles, listas de permisos, menús y páginas por función de trabajo de recursos humanos? Quién tiene acceso a definir reglas de negocio y administración de datos de los empleados de recursos humanos? Son adecuados estos usuarios? Quién tiene acceso a añadir / acceso correcto / actualización para definir reglas de negocio? Esto se debe restringir al administrador de recursos humanos. El acceso a las tablas de configuración de la nómina de pago y archivo maestro transacción se limita adecuadamente. Revise las matrices de seguridad de acceso y documentación de asignación de acceso para obtener una comprensión del diseño de seguridad. Corroborar esta comprensión mediante la generación de listas de usuarios con acceso a la Administración Laboral, Compensación, creado HRMS y menús globales Reglas de nómina y revisar su nivel de acceso al escribir la siguiente consulta en Query Manager PeopleSoft: SELECT A.OPRID, A.OPRDEFNDESC, A.ACCTLOCK, B.ROLENAME, C.CLASSID, D.MENUNAME, D.BARNAME, D.BARITEMNAME, D.PNLITEMNAME, D.DISPLAYONLY, D.AUTHORIZEDACTIONS FROM PSOPRDEFN A, PSROLEUSER B, PSROLECLASS C, PSAUTHITEM D WHERE A.OPRID = B.ROLEUSER AND B.ROLENAME = C.ROLENAME AND C.CLASSID = D.CLASSID AND D.MENUNAME = SETUP_HRMS Order by A.OPRID, B.ROLENAME, C.CLASSID, D.MENUNAME Para asegurarse de que los ID de usuario (OPRID), roles (ROLENAME), listas de permisos (CLASSID) y componentes (MENUNAME) se enumeran en orden alfabético. Por defecto las contraseñas de PeopleSoft para los ID de superusuario se han cambiado y el acceso restringido apropiadamente. Determinar las políticas y procedimientos establecidos en relación con el uso de los ID de usuario por defecto y cambiar las contraseñas por defecto. Intentar obtener acceso al sistema PeopleSoft utilizando los identificadores de usuario y contraseñas por defecto. Capacidades de contraseña SYSADM y permisos son revisados y controlados adecuadamente. Se ha cambiado la contraseña SYSADM defecto? El acceso a ALLPNLS y listas de permisos PSADMIN restringido sólo a aquellos que la necesitan? Se requiere una aprobación formal para la asignación de las listas de permisos anteriores a los usuarios finales? Página 7

9 Controles de parámetros contraseña son establecidos y respetados por la organización. Se han establecido controles de contraseña para apoyar a la confidencialidad de las contraseñas de usuario y restringir el acceso no autorizado? Hay normas / directrices en el lugar que se comunican a los usuarios finales para asegurar que los usuarios tengan conciencia de la seguridad? Se ha implementado la gestión de control de contraseña en PeopleSoft a través de los ajustes de los parámetros contraseña? Las políticas y los estándares están documentados para definir los registros críticos y campos de registro que se van a estar conectado para los cambios. Se han documentado las políticas y normas, y es lo que incluirá la definición de los registros críticos y campos de registro que deben registrarse para los cambios? Se han ampliado las capacidades del sistema de auditoría de PeopleSoft para incluir el seguimiento de cambios en las tablas de seguridad? Están estos registros revisados de forma regular como parte de los procedimientos de seguridad para la organización? Conclusiones Dentro de esta auditoría, vemos ejemplos de muchas falencias que se encuentran dentro de la seguridad en PeopleSoft y hay que tener en cuenta al momento de la solución de estos. Algunas de estas las describiré en las siguientes características: Contraseñas y el acceso físico controles son consistentemente No Alineados con las Políticas y Procedimientos de la organización Algunos usuarios con acceso a PeopleSoft, Oracle, o el sistema operativo AIX no tienen controles adecuados sobre sus contraseñas. Es importante que los usuarios sigan buenas prácticas de contraseña según lo establecido por la dirección. Las contraseñas proporcionan el control primario sobre el acceso del usuario a los recursos de computación y su eficacia tiende a disminuir con el tiempo. Al requerir contraseñas cambios periódicos, se va a reducir el riesgo de acceso no autorizado a las aplicaciones y la información almacenada en su interior. Un ajuste de carácter de la contraseña que requiere muy pocos usuarios pueden resultar en contraseñas más fáciles de adivinar, y un umbral definido de intentos de contraseña incorrecta podría resultar en usuarios continuaron los intentos de acceso no autorizados los sistemas sin que su ID suspendido. A falta de parámetros de seguridad debilita los controles de seguridad, lo que podría llevar a un acceso no autorizado al sistema y la posterior revelación de hechos, mal uso y / o destrucción de Página 8

10 dato. En concreto, estos puntos débiles de seguridad podría dar lugar a que personas no autorizadas tengan acceso al sistema y la posibilidad de cambiar, modificar o eliminar archivos del sistema, o la visualización de documentos confidenciales almacenados en el entorno de los sistemas de información. PeopleSoft Contraseña Los controles no están configurados para la autenticación de los usuarios fuera de Active Directory La mayoría de los usuarios de PeopleSoft autenticar ( acceder ) a PeopleSoft utilizando su ID de usuario y contraseña de Active Directory. Sin embargo, hay 43 usuarios que acceden a PeopleSoft fuera de la autenticación de Active Directory. Como resultado de ello, estos usuarios no siguen los directorios necesaria configuración de la contraseña de Active. Permitir el acceso a PeopleSoft sin utilizar controles de contraseña de Active Directory permite a los usuarios eludir los requisitos de contraseña de Active Directory. No hay requisitos de contraseña configurados en PeopleSoft para los usuarios que no se autentican a través de Active Directory. Controles Contraseña inadecuados para las cuentas de Oracle El trabajo de auditoría opinión controles de contraseñas relacionadas con bases de datos de Oracle PeopleSoft HR soporte y Finanzas y determinaron que no hay controles de contraseña están activadas para las cuentas de usuario de Oracle. Controles de contraseñas inadecuadas pueden conducir a las personas no autorizadas tengan acceso al sistema y la posibilidad de cambiar, modificar o eliminar archivos del sistema, llave de datos financieros / programas o ver documentos confidenciales almacenados en el entorno Oracle. Controles de Usuario Contraseña No forzadas para AIX Administrativo y Cuentas de usuario Durante nuestra revisión de los servidores AIX alojan bases de datos de Oracle para PeopleSoft RRHH y Finanzas, el trabajo de auditoría encontró que las cuentas administrativas altamente privilegiados, así como 18 cuentas de usuario para HR y 20 cuentas de usuario para Financials no cumplen Ciudad y Condado de Denver Acuerdo de Uso Aceptable o estándares de contraseñas. Se revisaron los archivos de AIX que indica la última fecha de cambio de contraseña para cuentas y señalar las cuentas administrativas y de usuario con muchos privilegios no tiene fecha de cambio de contraseña forzada. Algunas cuentas con muchos privilegios que no han tenido su contraseña ha cambiado desde Acceso físico Inexplicable para Data Center Además de los problemas relacionados con deficiencias en el control de contraseña, el trabajo de auditoría también identificó las tarjetas de acceso del centro de datos que no han sido asignadas a las personas autorizadas específicas. Sin la plena responsabilidad de quién tiene acceso a los centros de datos, unos desconocidos podrían causar la interrupción del sistema, daños físicos o robar valiosos activos. Página 9

11 Procedimientos de recuperación de desastres no se prueban en forma periódica Los dueños de negocios y servicios de tecnología no han realizado una prueba del plan de recuperación de desastres existentes apoyando PeopleSoft y su infraestructura de apoyo en el último año. Las pruebas son una parte esencial de la planificación de recuperación de desastres. Un plan de recuperación de desastres eficaz requiere de pruebas de forma periódica, o existe el riesgo de que el plan no va a funcionar cuando sea necesario. Página 10

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA

TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA TEMA 6 AUDITORÍA DE LA SEGURIDAD LÓGICA Tema 6. Contenido Objetivos del tema Elementos clave de la gestión de la Crímenes informáticos Exposiciones de acceso lógico Métodos de acceso lógico Controles sobre

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics AX

Guía de integración de Management Reporter for Microsoft Dynamics AX Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics AX Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

GUÍA DE IMPLEMENTACIÓN

GUÍA DE IMPLEMENTACIÓN Kaspersky Administration Kit 8.0 GUÍA DE IMPLEMENTACIÓN V E R S I Ó N D E A P L I C A C I Ó N : 8. 0 C F 1 Estimado Usuario, Gracias por elegir nuestro producto. Esperamos que esta documentación lo ayude

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Software de Comunicaciones (2) Manual de Usuario Consola

Software de Comunicaciones (2) Manual de Usuario Consola Software de Comunicaciones (2) Manual de Usuario Consola ÍNDICE ÍNDICE... 2 Manual de Usuario... 3 1 SOFTWARE DE COMUNICACIONES... 3 1.1 Descripción del módulo... 3 2 MANUAL DE USUARIO... 4 2.1 Ingreso

Más detalles

Sistema de Información KOALA - SIK

Sistema de Información KOALA - SIK Sistema de Información KOALA - SIK Descripción Conscientes de la importancia que significa acceder a la información de su negocio de manera oportuna, segura, y fácil, hemos desarrollado un sistema con

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Redes y Consultoría al Comercio Exterior. Manual Técnico

Redes y Consultoría al Comercio Exterior. Manual Técnico Redes y Consultoría al Comercio Exterior Manual Técnico Este manual está dirigido a Implementadores y desarrolladores del SIRWebAccess, indica los requisitos, particularidades de desarrollo e implementación

Más detalles

Política de Privacidad de Usuarios

Política de Privacidad de Usuarios Política de Privacidad de Usuarios 1. Introducción La privacidad es esencial para el ejercicio de la libre expresión, el libre pensamiento, y la libre asociación. En el Distrito Bibliotecario de Las Vegas-Condado

Más detalles

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL

POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL POLITICA DE SEGURIDAD INFORMÁTICA SECRETARIA DISTRITAL DE INTEGRACION SOCIAL 1. OBJETIVO Definir, adoptar y legitimar los lineamentos, directrices, controles y políticas de seguridad informática para proteger

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Programación del Módulo Profesional. Administración de Sistemas Gestores de Bases de Datos. Del Ciclo Formativo de Grado Superior

Programación del Módulo Profesional. Administración de Sistemas Gestores de Bases de Datos. Del Ciclo Formativo de Grado Superior Programación del Módulo Profesional Administración de Sistemas Gestores de Bases de Datos Del Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red Contenido 1 OBJETIVOS GENERALES

Más detalles

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días

Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días Core Solutions of Microsoft Exchange Server 2013 Duración: 5 días OBJETIVO: Este curso proporcionará los conocimientos y habilidades para planificar, implementar, administrar, asegurar y apoyar Microsoft

Más detalles

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guía de contenido predeterminado 8.2 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

MANUAL DE LA CALIDAD

MANUAL DE LA CALIDAD Página : 1 de 19 Sistema de Gestión de la Calidad ISO 9001:2008 DEPARTAMENTO DE EVALUACION Y CERTIFICACIÓN DE COMPETENCIAS LABORALES ELABORACIÓN REVISION APROBACION Nombre: Arturo Muñoz M Esteban Vásquez

Más detalles

Reciba un cordial saludo de FONT SISTEMAS, y a la vez aprovechamos la oportunidad para agradecer su interés por los productos de nuestra empresa.

Reciba un cordial saludo de FONT SISTEMAS, y a la vez aprovechamos la oportunidad para agradecer su interés por los productos de nuestra empresa. Reciba un cordial saludo de FONT SISTEMAS, y a la vez aprovechamos la oportunidad para agradecer su interés por los productos de nuestra empresa. FONT SISTEMAS se ha especializado en ofrecer aplicaciones

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio El Password: Factor crítico de éxito para proteger la información contra los Hackers Boletín Digital No. 15-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

CA ARCserve Replication y High Availability

CA ARCserve Replication y High Availability CA ARCserve Replication y High Availability Guía de funcionamiento del servidor de Oracle para Windows r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios

Más detalles

INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría. Mayo 26 de 2015

INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría. Mayo 26 de 2015 INFORME DE AUDITORÍA Positiva Compañía de Seguros S.A. Comité de Auditoría Mayo 26 de 2015 Contenido 1. Avance plan de auditoría 2. Seguridad capacidad plataformas IAXIS-SAP 3. IAXIS SAP Puesta en producción

Más detalles

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES

CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.

Más detalles

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES

SISTEMA CABILDO MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES PRISHARD PROFESIONALISMO CIA. LTDA. SISTEMA CABILDO LA SOLUCIÓN TECNOLÓGICA MÁS COMPLETA E INTEGRAL PARA GOBIERNOS LOCALES MANUAL DE INSTALACIÓN CLIENTE ERP CABILDO 2 Contenido 1. INTRODUCCIÓN 3 2. REQUERIMIENTOS

Más detalles

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC 04 de febrero de 2015 La, tiene como finalidad identificar, evaluar y mitigar los riesgos relevantes del CDECSIC, organizando los sistemas de control interno

Más detalles

Competencias esenciales de la biblioteca

Competencias esenciales de la biblioteca Índice de competencias para el campo bibliotecario Competencias esenciales de la biblioteca Competencias Tecnologicas E-mail Realiza funciones básicas de las aplicaciones de correo electronic Realiza operaciones

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Control de accesos en red

Control de accesos en red Manual de software Control de accesos en red Access (Versión de sofware 1.0.2) (Versión de documento 1.0.9) Puede obtener información accediendo a nuestra página web www.simonalert.com Página - 1 - Puede

Más detalles

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre: Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Términos y Condiciones Plataforma Mi Control

Términos y Condiciones Plataforma Mi Control Términos y Condiciones Plataforma Mi Control Objeto La Plataforma MI CONTROL ha sido creada por el BANCO NACIONAL y es propiedad de éste, con el fin de facilitarles a todos nuestros clientes una herramienta

Más detalles

ESTUDIANTE PRINCETON ISD USO ACEPTABLE DE COMPUTADORAS Y REDES

ESTUDIANTE PRINCETON ISD USO ACEPTABLE DE COMPUTADORAS Y REDES ESTUDIANTE PRINCETON ISD USO ACEPTABLE DE COMPUTADORAS Y REDES Es la opinión de la mesa directiva de Princeton ISD, que el uso de tecnología es importante en la preparación para los estudiantes de sobrevivir

Más detalles

Unidad 7: Auditoría de los Sistemas de Información Material Adicional. Información. Sistemas de Información para la Gestión

Unidad 7: Auditoría de los Sistemas de Información Material Adicional. Información. Sistemas de Información para la Gestión Sistemas de Información para la Gestión / Informática Sistemas de Información para la Gestión UNIDAD 7: AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN Unidad 7: Auditoría de los Sistemas de Información Material

Más detalles

Guía del usuario de Workflow Manager

Guía del usuario de Workflow Manager Guía del usuario de Workflow Manager Versión 5.2.5 SP1 Marzo de 2004 Copyright 1994-2003 Documentum, a division of EMC. Reservados todos los derechos. DOCUMENTUM, NOW YOU KNOW, UNITING THE WORLD THROUGH

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2 Edición: enero de 2013 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO

PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Ambientes de CIS-Sistemas de Base de Datos

Ambientes de CIS-Sistemas de Base de Datos Ambientes de CIS-Sistemas de Base de Datos NIA Sección 1003 Normas Internacionales de Auditoría Corporación Edi-Ábaco Cía. Ltda. 1 Instrucciones de Ubicación: NIA: En este acápite ubica la información

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Solución al Reto Hacking v2.0 de Informática 64

Solución al Reto Hacking v2.0 de Informática 64 Febrero 2007 Introducción Este documento describe dos soluciones posibles al segundo Reto Hacking de Informática 64 que se publicó el 10 de febrero de 2007 en la siguiente dirección web: http://retohacking2.elladodelmal.com

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

80539A 80539A Instalación e Implementación de Microsoft Dynamics CRM 2013

80539A 80539A Instalación e Implementación de Microsoft Dynamics CRM 2013 80539A 80539A Instalación e Implementación de Microsoft Dynamics CRM 2013 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 2013 Formación: Presencial Horas: 10 Introducción Este curso

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

POLITICA SEGURIDAD DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC)

POLITICA SEGURIDAD DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC) POLITICA SEGURIDAD DE LA UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA (ULPGC) INDICE 0 PRÓLOGO... 3 1 INTRODUCCIÓN... 4 2 ÁMBITO DE APLICACIÓN... 4 3 POLÍTICA DE SEGURIDAD... 6 3.1 Organización... 6 3.2 Planificación...

Más detalles

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias

Más detalles

ID Activo Proceso Tarea Descripción Tipo Tangible. Registrar Forma. Registrar Forma Actualizar Ciclo del Alumno Generar Reserva de

ID Activo Proceso Tarea Descripción Tipo Tangible. Registrar Forma. Registrar Forma Actualizar Ciclo del Alumno Generar Reserva de Anexo A Inventario de Activos del Centro Cultural. ID Activo Proceso Tarea Descripción Tipo Tangible A001 A002 A003 A004 A005 Formulario con datos del alumno nuevo Sistema Tools for Clerk Documento con

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

SP6-ERP TABLA DE CONTENIDO. Manual de Estándares Manual del Usuario 1. GENERALIDADES... 2

SP6-ERP TABLA DE CONTENIDO. Manual de Estándares Manual del Usuario 1. GENERALIDADES... 2 C SP6-ERP TABLA DE CONTENIDO 1. GENERALIDADES... 2 1.1 ALCANCE GENERAL DEL MANUAL DEL USUARIO... 2 1.2 CONVENCIONES... 2 2. INTRODUCCIÓN AL SEUS SP6... 3 2.1 DEFINICIÓN... 3 2.2 CARACTERÍSTICAS GENERALES...

Más detalles

TEMA 7 Seguridad Informática

TEMA 7 Seguridad Informática TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente)

Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Tarjeta inteligente (TI)

Tarjeta inteligente (TI) Tarjeta inteligente (TI) Historia Tarjetas en década de 1950. Primero sólo plástico, luego banda magnética J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta K. Arimura en 1970:

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA

POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA POLITICAS DE SEGURIDAD Y AUDITORIA FORENSE JUAN PABLO NIETO JARAMILLO DOCENTE: INGENIERO CARLOS HERNAN GOMEZ ASIGNATURA: AUDITORIA INFORMATICA INGENIERIA EN SISTEMAS Y COMPUTACION FACULTAD DE INGENIERIA

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Service Billing Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Introducción a las tablas dinámicas

Introducción a las tablas dinámicas Introducción a las tablas dinámicas Cuando tenemos una gran cantidad de datos en una planilla de cálculo, puede resultar difícil analizar toda la información. En estos casos, usaremos las tablas dinámicas,

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA

POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código: 2-00-002-001POL-09 Versión:3 Página 1 de 36 POLÍTICA DE SEGURIDAD DE TIC DEL MINISTERIO DE HACIENDA Código de documento: 2-00-002-001POL-09 Aprobado por Licda. Gabriela Espinoza Meza Fecha aprobación:

Más detalles

CA Agile Vision y CA Product Vision. Guía de escenarios

CA Agile Vision y CA Product Vision. Guía de escenarios CA Agile Vision y CA Product Vision Guía de escenarios Summer 2012 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos

Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Seguridad de Bases de Datos. Seguridad de Bases de Datos Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos

Más detalles

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO

TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO DIRECTIVA CODIGO: GG-OAF-DI-020-2004 SENCICO TÍTULO : NORMAS TÉCNICAS PARA LA SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN QUE SE PROCESA EN EL SENCICO Aprobado por : Reemplaza a: Gerencia General Ninguna

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS. No. 3496

REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS. No. 3496 REGLAMENTO GENERAL A LA LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS No. 3496 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA Considerando: Que mediante Ley No.

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACIÓN

POLITICA DE SEGURIDAD DE LA INFORMACIÓN POLITICA DE SEGURIDAD DE LA INFORMACIÓN En AVANSIS, la información es un activo fundamental para la prestación de sus servicios y la toma de decisiones eficientes, razón por la cual existe un compromiso

Más detalles

Designing and Implementing a Server Infrastructure

Designing and Implementing a Server Infrastructure Código: ST07 Duración: 25 horas Este curso presenta el diseño e implementación de una infraestructura física y lógica de empresa Windows Server 2012 R2. Este curso cubre los conocimientos y habilidades

Más detalles

QUIERO FLUJOS DE TRABAJO EFICIENTES, MAYOR PRODUCTIVIDAD Y MENORES COSTES

QUIERO FLUJOS DE TRABAJO EFICIENTES, MAYOR PRODUCTIVIDAD Y MENORES COSTES QUIERO FLUJOS DE TRABAJO EFICIENTES, MAYOR PRODUCTIVIDAD Y MENORES COSTES SERVICIOS DE IMPRESIÓN OPTIMIZADA CUÁL ES LA MEJOR MANERA DE SOLUCIONAR LOS PROBLEMAS DEL MUNDO LABORAL MODERNO? TRABAJAR JUNTOS!

Más detalles

SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE VIAJES Y LEGALIZACIÓN DE VIATICOS.

SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE VIAJES Y LEGALIZACIÓN DE VIATICOS. VICEPRESIDENCIA DE OPERACIONES VICEPRESIDENCIA FINANCIERA- PROGRAMAS ESPECIALES SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE VIAJES Y LEGALIZACIÓN DE VIATICOS. BANCÓLDEX Página 1 de 21 CONTENIDO Tabla de

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Creando usuarios y grupos. Usuario root. Usuarios especiales

Creando usuarios y grupos. Usuario root. Usuarios especiales Creando usuarios y grupos Los usuarios en Unix/Linux se identifican por un número único de usuario, User ID, UID. Y pertenecen a un grupo principal de usuario, identificado también por un número único

Más detalles

ANUNCIO DE VACANTE SERVICIOS TECNICOS INFORMATICOS. Convocatoria Individual o Institucional.

ANUNCIO DE VACANTE SERVICIOS TECNICOS INFORMATICOS. Convocatoria Individual o Institucional. ANUNCIO DE VACANTE SERVICIOS TECNICOS INFORMATICOS Convocatoria Individual o Institucional. Sector Administración Oficina UNESCO Multipaís en San José La Oficina de la UNESCO en San José, tiene el agrado

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS

CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS Capítulo 2 Sistemas de Detección de Intrusos 7 CAPÍTULO 2: SISTEMAS DE DETECCIÓN DE INTRUSOS En este capítulo se definen los sistemas de detección de intrusos y su relación con los ataques basados en el

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4

Manual. del usuario de Internet Móvil. software de conexión para MacOS Versión 9.4 Manual del usuario de Internet Móvil software de conexión para MacOS Versión 9.4 Contenido Introducción 1. Instalación de Internet Móvil 2. El interfaz Internet Móvil 3. Iniciar el kit de conexión 4. Conexiones

Más detalles

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos

Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo

Más detalles

Ficha Técnica. effidetect

Ficha Técnica. effidetect Ficha Técnica effidetect Página 1 de 9 Introducción El Sistema Pointer es un producto de Predisoft (www.predisoft.com) cuyo propósito es la detección (en línea) del fraude que sufren las instituciones

Más detalles

PROGRAMA DE DESARROLLO TECNOLÓGICO PARA MEDIR EL IMPACTO INSTITUCIONAL EN LA ADMINISTRACIÓN DE RECURSOS PÚBLICOS

PROGRAMA DE DESARROLLO TECNOLÓGICO PARA MEDIR EL IMPACTO INSTITUCIONAL EN LA ADMINISTRACIÓN DE RECURSOS PÚBLICOS 1 PROGRAMA DE DESARROLLO TECNOLÓGICO PARA MEDIR EL IMPACTO INSTITUCIONAL EN LA ADMINISTRACIÓN DE RECURSOS PÚBLICOS TÉMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UN CONSULTOR NACIONAL ESPECIALISTA EN EL

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX

Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Instrucciones de instalación de IBM SPSS Modeler Server 16 para UNIX Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Requisitos adicionales.......... 1 Instalación...............

Más detalles

IBM Cognos Mobile Versión 10.2.0.2. Guía de instalación y administración

IBM Cognos Mobile Versión 10.2.0.2. Guía de instalación y administración IBM Cognos Mobile Versión 10.2.0.2 Guía de instalación y administración Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Avisos en la página 71.

Más detalles

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO

CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO CAPÍTULO I AUDITORÍA INFORMÁTICA PRESENTACIÓN DEL PROYECTO 1.1 PROYECTO - Auditoría Informática de los sistemas de información de la ESPE Dominio de Planeación y Organización. 1.2 INTRODUCCIÓN - La evolución

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Manual de producto de GFI. Guía de evaluación de GFI MailArchiver

Manual de producto de GFI. Guía de evaluación de GFI MailArchiver Manual de producto de GFI Guía de evaluación de GFI MailArchiver La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 402 CONSIDERACIONES DE AUDITORÍA RELATIVAS A UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS (NIA-ES 402)

NORMA INTERNACIONAL DE AUDITORÍA 402 CONSIDERACIONES DE AUDITORÍA RELATIVAS A UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS (NIA-ES 402) NORMA INTERNACIONAL DE AUDITORÍA 402 CONSIDERACIONES DE AUDITORÍA RELATIVAS A UNA ENTIDAD QUE UTILIZA UNA ORGANIZACIÓN DE SERVICIOS (NIA-ES 402) (adaptada para su aplicación en España mediante Resolución

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition

Más detalles

Curso Superior de Windows Server 2008

Curso Superior de Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior de Windows Server 2008 Duración: 180 horas Precio: 0 * Modalidad: Online * hasta 100

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles