INSTITUTO POLITÉCNICO NACIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL"

Transcripción

1 Cl INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS PROTECCIÓN Y RECUPERACIÓN DE DATOS T E S I N A Q U E P A R A O B T E N E R E L T Í T U L O D E : I N G E N I E R O E N I N F O R M Á T I C A P R E S E N T A N : F E R N A N D O M A D R I G A L P A T I Ñ O J E S S I C A Y A N E T T O R T O L E R O M A R T Í N E Z MÉXICO, D.F

2

3 ÍNDICE RESUMEN... I INTRODUCCIÓN... III CAPÍTULO 1 MARCO METODOLÓGICO PLANTEAMIENTO DEL PROBLEMA OBJETIVOS Objetivo General Objetivos Específicos JUSTIFICACIÓN TÉCNICAS E INSTRUMENTOS MUESTRA HIPÓTESIS CAPÍTULO 2 MARCO TEÓRICO DATO Tipos de datos Clasificación de los datos QUE ES INFORMACIÓN Características de la información Clasificación de la información Sistema de información DIFERENCIA ENTRE DATO E INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN PROTECCIÓN DE DATOS RECUPERACIÓN DE DATOS PERDIDA DE DATOS CAUSAS DE PÉRDIDAS DE DATOS Desastres naturales Errores humanos Hackers Falla de Hardware y Software CAPÍTULO 3 SITUACIÓN ACTUAL DE STV INTRODUCCIÓN A STV... 23

4 3.2 ANTECEDENTES DE LA SECRETARIA FILOSOFÍA DE LA SECRETARIA Misión Visión Objetivos de la Secretaria de Transporte y Vialidad ESTRUCTURA ORGANIZACIONAL CAPÍTULO 4 PROBLEMÁTICA ANÁLISIS DE RIESGOS EN LOS DATOS DE STV Clasificación de áreas conforme a riesgos Áreas de bajo riesgo Áreas de mediano riesgo Áreas de alto riesgo CAPÍTULO 5 LEGISLACIÓN, ESTÁNDARES, MEJORES PRÁCTICAS Y TECNOLOGÍAS EXISTENTES NORMAS INTERNACIONALES QUE REGULAN LOS DATOS LEYES QUE REGULAN LA INFORMÁTICA EN GENERAL LEY DE ORGÁNICA DE PROTECCIÓN A LOS DATOS (LOPD) NORMATIVIDAD SOBRE LA PROTECCIÓN DE LOS DATOS EN MÉXICO LEY FEDERAL DE DERECHOS DE AUTOR COMERCIO ELECTRÓNICO Y SU LEGISLACIÓN ESTÁNDARES DE PROTECCIÓN EN LA INFORMACIÓN ISO/IEC ISO ISO/IEC MEJORES PRACTICAS ISM COBIT ITIL TECNOLOGÍAS EXISTENTES DE PROTECCIÓN Por que crear un respaldo de nuestros datos CUELGUES DE SISTEMA, Y COMO PROTEGERSE PROTECCIÓN CONTRA EL BLOQUEO DEL ORDENADOR CORRUPCIÓN DE LA INFORMACIÓN Corrupción de documentos Corrupción del Sistema Operativo... 51

5 Corrupción de los medios de almacenamiento Herramientas para revisión de discos Corrupción en la red SEGURIDAD PERIMETRAL EN LA EMPRESA HERRAMIENTAS PARA COMPROBAR LA RED Firewall Detectores de intrusos UNIFICANDO LAS TÉCNICAS RESPALDO DE ARCHIVOS REDUNDANCIA: LOS SISTEMAS RAID TECNOLOGÍAS EXISTENTES DE RECUPERACIÓN DE DATOS Métodos de recuperación de datos Herramientas de recuperación de datos borrados y dañados Herramientas para Sistema Operativo LINUX Herramientas para Sistema Operativo XP Memorias extraíbles Cd y Dvd CAPÍTULO 6 PROPUESTA DEL ESTÁNDAR PARA LA PROTECCIÓN Y RECUPERACIÓN DE DATOS ESTRUCTURA DEL ESTÁNDAR POLÍTICA DE PROTECCIÓN A LOS DATOS Protección en la organización Infraestructura de la protección de los datos Acceso externo e interno CLASIFICACIÓN Y CONTROL DE ACTIVOS Clasificación de los activos Clasificación de los datos Responsabilidad de acceso RESPONSABILIDADES DEL PERSONAL Responsabilidades en la protección de la información Capacitación al usuario SEGURIDAD FÍSICA Y DEL ENTORNO Áreas protegidas Seguridad del equipo de cómputo COMUNICACIONES Control de acceso a la red... 85

6 6.6.3 PROTECCIÓN PARA INTRUSIONES Acceso al sistema de monitoreo y su uso Acceso vía VPN ADMINISTRACIÓN INFORMÁTICA Administración en redes Administración de los equipos de cómputo RECUPERACIÓN ANTE DESASTRES Políticas de Recuperación de los datos Organización y clasificación de responsabilidades Alternativas de Recuperación CONCLUSIONES BIBLIOGRAFÍA GLOSARIO ANEXOS... 97

7 ÍNDICE DE FIGURAS CAPÍTULO 1 MARCO METODOLÓGICO FIGURA FIGURA FIGURA FIGURA FIGURA FIGURA CAPÍTULO 2 MARCO TEÓRICO FIGURA FIGURA CAPÍTULO 3 SITUACIÓN ACTUAL DE STV FIGURA CAPÍTULO 4 PROBLEMÁTICA FIGURA CAPÍTULO 5 LEGISLACIÓN, ESTÁNDARES, MEJORES PRÁCTICAS Y TECNOLOGIAS EXISTENTES FIGURA FIGURA FIGURA FIGURA FIGURA CAPÍTULO 6 PROPUESTA DEL ESTÁNDAR PARA LA PROTECCIÓN Y RECUPERACIÓN DE DATOS FIGURA

8 RESUMEN La finalidad de este proyecto es la creación de un nuevo estándar para aplicar una protección dentro de una organización para obtener beneficios. Todo esto basado en la situación actual y problemática de la Secretaria de Transporte y Vialidad (STV). La STV es un a dependencia de gobierno encargada del trasporte público donde la información que esta maneja debe de ser confiable y segura, por tal motivo al ser detectados diversos riesgos que esta presenta en su información, se generó un estándar de protección y recuperación de datos adecuado a las vulnerabilidades por las que pasa. Se realizo una investigación para iniciar la propuesta, con el fin de ayudar a la Secretaria por medio del análisis y preguntas hacia los empleados se llego a la conclusión que el problema se presenta en la infraestructura. Se evalúo la forma de proteger la información en la secretaria dando como resultado varios huecos que afectan el traslado seguro de la información, además se encontró diversas técnicas para recuperar la información y también para protegerlas durante el análisis de estas. En las técnicas de protección de los datos se encontró una gran variedad de implementaciones que engloban parte de lo sugerido en este estándar y que sin embargo no prevén el crecimiento de la tecnología. Por otro lado en las técnicas de pérdida de la información se indica cómo recuperar un disco duro después de un percance, esto con el fin de que los empleados de la Secretaria se den cuenta que esta recuperación no es al 100% y que la mejor solución es tener un resguardo de ella. Consientes de esta situación se creó un modelo de estándar estableciendo una protección a los datos de manera integral llevando así a la propuesta que se presenta para ser una guía que protege el activo más importante de una empresa el cual son los datos y siendo integral ya que prevé que hacer en caso de que estas medidas preventivas ocurran dando lugar a una mayor minimización de la perdida de los datos. El modelo está dividido en varios puntos, los cuales van desde la administración de las TI hasta la responsabilidad del usuario, haciendo énfasis en el las actividades de la dirección de informática, algunas de las actividades de la dirección informática no son respectivamente en materia de técnicas o herramientas para hacer una protección efectiva, sino que están enfocadas en la cultura informática que tiene el empleado. i

9 Si se pregunta por qué el usuario, solo da la vuelta hacia los problemas de la STV?, la mayoría son generados por ellos, es por esto la fortaleza de este estándar en la cultura que se le da al usuario de la tecnología de esta secretaria en conjunto con los esfuerzos que realiza el área de informática para minimizar los riesgos y gestionar la tecnología que se emplea. Iniciando así un proceso que sobre pasa a los objetivos buscados de este proyecto y no solo se implemente en dicha dependencia, concluyendo satisfactoriamente el objetivo de la investigación en base a lo mencionado en los párrafos anteriores. ii

10 INTRODUCCIÓN La protección y recuperación de datos es enormemente significativa debido a la importancia que tiene la información dentro de las empresas, hay diversos motivos que la hacen interesante de los cuales más adelante se mencionaran con el fin de abarcar lo mas que se pueda, mientras tanto la protección de datos que está basada en discos, se dice que es la más importante en materia. En los últimos avances la protección de datos apoyada en discos han aumentado la velocidad general y la velocidad de transferencia de las operaciones de copia de seguridad y recuperación, muchas empresas aún se siguen esforzando para poder tener más segura su información. Algunas empresas como Symantec creen que la respuesta es integrar tecnologías de última generación como parte de una plataforma más amplia de administración de copias de seguridad. En la actualidad, las empresas deben mantener sus infraestructuras en funcionamiento de manera permanente. También deben poder acceder a cantidades de información que crecen constantemente, en cualquier momento y en cualquier lugar. Esto significa que los sistemas físicos, los entornos operativos y las aplicaciones deben estar protegidos en todos los niveles de la infraestructura. Como líder mundial en protección de datos, Symantec sigue ayudando a las empresas a realizar con éxito las copias de seguridad de la información importante almacenada en datacenters, oficinas remotas y entornos virtuales, y a recuperarla rápidamente. Además, las empresas que pueden recuperar su información con facilidad cuando la necesitan, sin importar si se trata de un archivo o de una imagen de una aplicación completa, reducen drásticamente el riesgo general de TI. Computerworld informa casi un 17% aumentó el mercado de recuperación de datos informáticos en 2004 con respecto al ejercicio anterior. Así lo refleja un estudio de Recovery Labs, que refleja la tendencia creciente a la hora de implantar aplicaciones y servicios de recuperación de datos, borrado seguro y peritaje informático. La evolución de los sistemas de recuperación de datos es evidente ya que los posibles fallos o averías que se pudieran generar de forma cíclica hay que sumarle otros que en la mayoría de las ocasiones no se pueden predecir. En cualquier caso, entre las averías más comunes que pueden provocar la pérdida de datos en los diferentes soportes de almacenamiento han destacado las referentes a fallos en la electrónica de los dispositivos con un 28,99%, según el estudio. Por otra parte, la proliferación de virus iii

11 informáticos capaces de dañar la estructura lógica de los datos ha multiplicado el porcentaje de averías relativas a la estructura (22.38%). Asimismo, destacan las averías de cabezales y bobinas (21,98%), derivadas en gran parte de las averías electrónicas producidas por apagones o fluctuaciones en el suministro eléctrico. Por lo anterior el objetivo de este trabajo es crear un estándar para la protección y recuperación de los datos y así obtener lo necesario para salvaguardar la información en la STV, por tal motivo se escogió el tema de protección y recuperación de datos el cual se encuentra desarrollado en los siguientes capítulos. Capítulo 1 Marco metodológico: Descripción de los hechos estudiados, los resultados y evidencias que se obtienen a través de encuestas y estadísticas, se plantea el problema de la pérdida de datos, así como nuestro objetivo, se describirá también aquí el método de investigación seleccionado y el porqué se escoge este tema. Esto engloba la importancia de saber las técnicas adecuadas para proteger la información y tratar de no llegar a rescatarla pero si esta información se perdiera como poder llegar a recuperarla. Por tal motivo se desarrollaron los siguientes elementos: planteamiento del problema, objetivos, justificación, técnicas e instrumentos. Capítulo 2 Marco teórico: Describe de una forma detallada el punto base de donde se conocerá de manera breve y concisa cada uno de los conceptos de partida de nuestra investigación que serán directamente utilizados en el desarrollo de la investigación. Además de las relaciones que se dan entre esos elementos teóricos mostrando sus características y necesidades del proyecto, intentando estandarizar estas definiciones principalmente basándonos en lo que es dato y consecutivamente información y palabras claves del tema. Capítulo 3 Situación actual de STV: Habla del entorno de la empresa en la cual se desarrollara nuestra investigación, así como su rubro, misión, visión, clasificación de las diversas áreas con el fin de dar a conocer más adelante la clasificación de estas en cuanto a los riesgos y lo más importante un diagrama de la infraestructura de la Secretaria y dar a conocer el porqué se eligió dicha dependencia. Capítulo 4 Problemática: Se da a conocer la clasificación de las áreas más vulnerables a los riesgos, así mismo una tabla que detalla los riesgos que existen en los datos debido a que no se tiene el adecuado manejo de estos que actualmente se concentran dentro de la Secretaria de Transporte y Vialidad. Capítulo 5 Legislación, Estándares, mejores prácticas y tecnologías existentes: Describe de forma general las normas y regulaciones a nivel internacional que existen, detallando la legislatura mexicana introduciendo al lector a un marco legal, para conocer hasta donde se puede tomar iv

12 acción legal correspondientes al mal uso de la información y las sanciones que existen, por lo que se mencionan los problemas que generan la perdida de datos, así como las soluciones. La finalidad del mismo es que el elector conozca las herramientas existentes que pueden ser utilizadas hoy en día, diversos métodos y herramientas que se encuentran para la recuperación de datos y por último las mejores prácticas. Capítulo 6 Propuesta del estándar para la protección y recuperación de datos: Para finalizar la investigación se dan a conocer los puntos de vista, se creo un nuevo estándar para la Secretaria de Transporte y Vialidad con el cual comience a tener un mejor plan para resguardar la información y en caso de ocurrir un desastre contar con un plan de contingencia para la recuperación de datos. Así previniendo errores que anteriormente se han estudiado dentro de esta teniendo una mayor protección hacia sus datos. v

13 CAPíTULO 1 MARCO METODOLÓGICO En este primer capítulo los hechos estudiados, los resultados y evidencias que se obtienen a través de encuestas y estadísticas se plantea el problema de la pérdida de datos, así como el objetivo, se describe también el método de investigación seleccionado y el porqué se ha escogido este tema. Esto engloba la importancia de saber las técnicas adecuadas para proteger la información y tratar de no llegar a rescatarla pero si esta información se perdiera como recuperarla. Por lo que en este capitulo se desarrollaron los siguientes elementos: planteamiento del problema, objetivos, justificación, técnicas e instrumentos. 1.1 Planteamiento del problema La importancia de estudiar la protección y recuperación de los datos, esto debido al alto índice de pérdidas de información por diversas causas, el motivo es buscar una solución para minimizarlas. La seguridad de los datos y el acceso a los mismos de forma rápida y fiable son puntos claves en ocasiones de pérdidas de información. Conocer cuáles son los puntos vulnerables de nuestra empresa y cubrirlos mediante la elaboración de un estándar de protección y recuperación datos es una tarea básica para garantizar la continuidad de la empresa y una garantía para todos aquellos que están vinculados a ella. Según HP y Microsoft los negocios hoy en día se encuentran bajo una presión constante para reducir los costos, al mismo tiempo la mejora de la eficiencia operacional. Las estadísticas muestran que el 50% de las empresas que experimentan una gran pérdida de su información, terminan por cerrar el negocio. Este porcentaje se incrementa hasta un 93% si la falla se prolonga por más de 10 días. En el caso de la atención y servicio que ofrece la STV, se vería sensiblemente afectado. Los errores humanos, los problemas de software, las fallas de energía y las intrusiones como gusanos o virus han convertido a la protección de datos en un proceso complejo. Estudios realizados por TrendLabs, a través de su equipo de investigación de amenazas de TrendMicro, indica que del 50% del top 100 de malware en 2008 procedió de Internet y fue descargado de forma accidental por los usuarios mientras navegaban por páginas web desconocidas o maliciosas. La segunda mayor fuente de infecciones es el malware que ya está 1

14 presente en el sistema, con un porcentaje del 43%. Actualmente, las amenazas multi-componente suelen descargar una o más piezas de malware con el único propósito de ocultarse en un archivo específico, para después, contactar con una ubicación remota con el fin de recuperar la verdadera carga útil como puede ser el robo de datos. Por último, los archivos adjuntos en el correo electrónico procedentes de fuentes desconocidas o maliciosas supusieron la tercera mayor fuente de infección, con el 12%. Algunos de estos problemas se encuentran en STV (Secretaria de Transporte y Vialidad) que en ocasiones se pierde la información debido a que no tienen el cuidado requerido para el mantenerla protegida, por lo tanto se tomara como principal objetivo el desarrollo de un estándar para la protección y recuperación de datos, además crear un plan para el personal operativo reduciendo así la perdida de la información. 1.2 Objetivos Objetivo General Crear un estándar para la protección y recuperación de los datos en STV y así obtener lo necesario para salvaguardar la información Objetivos Específicos Analizar los diferentes métodos y técnicas existentes de la recuperación y protección de datos Crear un plan de concientización para los empleados en el cuidado de los datos. Crear procedimientos para proteger los datos. Implantar métodos para recuperar los datos perdidos. 1.3 Justificación Hoy en día la gran mayoría de las empresas basan sus modelos de negocio en sistemas informáticos, los cuales son susceptibles a posibles fallas. Estas fallas siempre traen como consecuencia una secuela sobre los datos, ya que pueden ocasionar la perdida, o la modificación de la información son riesgos a los que están expuestos, en mayor o menor medida, todas las organizaciones. La seguridad de los datos y el acceso a los mismos de forma rápida y fiable es clave en ocasiones como éstas. Conocer cuáles son los puntos vulnerables de nuestra empresa y cubrirlos 2

15 mediante la elaboración de un Plan de Continuidad de Negocio y de Recuperación de Desastres es una tarea básica para garantizar la continuación de la empresa y una garantía para todos los vinculados en ellas. Los datos para cualquier empresa son importantes y los dividen en diversos niveles, por lo que es necesario salvaguardarlos de la misma manera; en la actualidad, según diversas fuentes de estadísticas informan que la necesidad de recuperar datos perdidos por diversos motivos va en aumento. Según Symantec, en una de sus investigaciones, más del 60% de las empresas encuestadas, pierden 6 veces sus datos, y el 22% de estas lo pierde más de 10 veces, lo que nos hace notar que hace falta una metodología que indique como almacenar correctamente los datos. Otro estudio, realizado por Recoverylabs, indica que de los casos presentados en el 2008 para la recuperación de los datos, el 81% de los casos se realizó en los 5 días siguientes a los que se realizo la petición, mientras que el 19% de los casos no tienen un tiempo inestimado y mayor a estos 5 días. También hay que tomar en cuenta que la mayor parte de las pérdidas de información no son debidas a ataques externos, sino debido a los errores de los usuarios, en un estudio realizado por IT Policy Compliance Group se estima que 75 de cada 100 casos de pérdida de información son generados por errores humanos por parte de los empleados y que solo 20 de cada 100 son generados por ataques de hackers o programas maliciosos. Según la revista B-Secure en su formato electrónico, indica las diversas tendencias para el 2009 son entre el aumento de fugas de información ya que dicen en su reporte que el 27% de los ataques son por personal interno de las empresas a lo que el CEO de McAfee remarca la importancia de la administración de la información y la seguridad de la información es un mercado dinámica ya que siempre existe el riesgo de que el empleado pierda la información de forma accidental o que la obtengan los hackers. En la Secretaria de Transporte y Vialidad hay usuarios que no están consientes de la importancia del cuidado de la información, además de que no conocen las diferentes técnicas que existen es por todo lo anterior, la importancia de establecer un estándar de protección y recuperación de los datos. 3

16 1.4 Técnicas e instrumentos Hoy en día la gran mayoría de las empresas basan sus modelos de negocio en sistemas informáticos, los cuales son susceptibles a posibles fallas. Estas fallas siempre traen como consecuencia una secuela sobre los datos, ya que pueden ocasionar la perdida, o la modificación de la información son riesgos a los que están expuestos, en mayor o menor medida, todas las organizaciones. La seguridad de los datos y el acceso a los mismos de forma rápida y fiable es clave en ocasiones como éstas. Conocer cuáles son los puntos vulnerables de nuestra empresa y cubrirlos mediante la elaboración de un Plan de Continuidad de Negocio y de Recuperación de Desastres es una tarea básica para garantizar la continuación de la empresa y una garantía para todos los vinculados en ellas. Los datos para cualquier empresa son importantes y los dividen en diversos niveles, por lo que es necesario salvaguardarlos de la misma manera; en la actualidad, según diversas fuentes de estadísticas informan que la necesidad de recuperar datos perdidos por diversos motivos va en aumento. Según Symantec, en una de sus investigaciones, más del 60% de las empresas encuestadas, pierden 6 veces sus datos, y el 22% de estas lo pierde más de 10 veces, lo que nos hace notar que hace falta una metodología que indique como almacenar correctamente los datos. Otro estudio, realizado por Recoverylabs, indica que de los casos presentados en el 2008 para la recuperación de los datos, el 81% de los casos se realizó en los 5 días siguientes a los que se realizo la petición, mientras que el 19% de los casos no tienen un tiempo inestimado y mayor a estos 5 días. También hay que tomar en cuenta que la mayor parte de las pérdidas de información no son debidas a ataques externos, sino debido a los errores de los usuarios, en un estudio realizado por IT Policy Compliance Group se estima que 75 de cada 100 casos de pérdida de información son generados por errores humanos por parte de los empleados y que solo 20 de cada 100 son generados por ataques de hackers o programas maliciosos. Según la revista B-Secure en su formato electrónico, indica las diversas tendencias para el 2009 son entre el aumento de fugas de información ya que dicen en su reporte que el 27% de los ataques son por personal interno de las empresas a lo que el CEO de McAfee remarca la importancia de la administración de la información y la seguridad de la información es un mercado 4

17 dinámica ya que siempre existe el riesgo de que el empleado pierda la información de forma accidental o que la obtengan los hackers. En la Secretaria de Transporte y Vialidad hay usuarios que no están consientes de la importancia del cuidado de la información, además de que no conocen las diferentes técnicas que existen es por todo lo anterior, la importancia de establecer un estándar de protección y recuperación de los datos. La técnica es indispensable para la investigación científica, porque es la que la constituye o complementa. La técnica propone los siguientes objetivos: Establecer la forma en cómo van a estar organizadas las etapas para su seguimiento durante el proceso. Contribuir con herramientas para llevar a cabo la información. Guiar la producción de conocimientos. Las técnicas a utilizar durante la investigación, serán en un inicio de tipo documental, ya que existen diversos estudios que nos indicarán la gravedad del problema, además de que nos ayudaran con la investigación científica. Con el propósito de elegir los instrumentos para la recopilación de información se ubican como fuentes primarias los libros que tocan el tema de la protección y recuperación de datos, archivos y periódicos como El Universal o sus semejantes en versión electrónica en la sección de computación donde aparecen notas constantemente de la nueva tecnología que existe para la protección y recuperación de nuevos programas. Otras técnicas a utilizar son las de campo, ya que durante la investigación se observaran las actividades que se realizan en las empresas, es decir, como funciona su proceso de datos sin profundizar sobre su actividad comercial y llegar a una implementación de nuestra solución para conocer hasta qué punto es factible. También se encuestara para obtener un objeto de estudio describiendo la situación en que la empresa se encuentra y se propone la solución. 1.5 Muestra A continuación se exponen las siguientes estadísticas fueron sacadas de una muestra hecha por las universidades Asociación Colombiana de Ingenieros de Sistemas (ACIS), la Universidad del Valle de Atemajac UNIVA y el Centro de Atención de Incidentes de Seguridad Informática y Se muestran 6 tablas que exponen esta evolución, se ve el mercado en donde se encuentran fallas de seguridad, intrusiones identificadas, herramientas y prácticas, mecanismos de seguridad, 5

18 estándares y buenas prácticas, frecuencia de pruebas de seguridad en la organización y así comprobar la importancia de aplicar un estándar. FALLAS DE SEGURIDAD TIPOS DE FALLAS DE SEGURIDAD % Ninguno 22,2 Manipulación de aplicaciones de software Instalación de software no autorizado 8,1 60,7 Accesos no autorizados a la web 30,9 Fraude 10.8 Virus 70.9 Robo de datos 9,9 Caballos de Troya 33 Monitoreo no autorizado del tráfico 11,4 Negación del servicio 15 Pérdida de integridad 4,8 Pérdida de información 19,5 Suplantación de identidad 13,5 Phishing 16,8 Pharming 3 Fuga de Información 21 Figura 1.- Porcentajes de tipos de fallas en la seguridad de las empresas en el que se muestra que los índices de fallas mayores es a causa de los virus con un 70.9 y el 60,7 instalación de software pirata. 6

19 INTRUSIONES IDENTIFICADAS AÑO ANTERIOR Ninguna 44.4% 25.9% 0.0% Entre % 37.0% 8.3% Entre % 11.1% 10.4% Más de % 25.9% 14.5 Figura 2.- Porcentajes de tipos de ataques e incidentes de seguridad más frecuentes, así como la forma en que las empresas participantes se enteran sobre ellas y a quién las notifican durante los últimos 3 años. MECANISMOS DE SEGURIDAD % Smart Cards 14,4 Biométricos (huella digital, iris, etc.) 25,6 Antivirus 86,3 Contraseñas 81,9 Cifrado de datos 48,8 Filtro de paquetes 31,6 Firewalls Hardware 57,2 Firewalls Software 62,5 Firmas digitales/certificados digitales 32,5 VPN/IPSec 50 Proxies 49,1 Sistemas de detección de intrusos - IDS 36,3 Monitoreo 7x24 29,7 Sistemas de prevención de intrusos - IPS 25,9 Administración de logs 35,6 Web Application Firewalls 25,9 ADS (Anomaly detection systems) 6,3 7

20 Herramientas de validación de cumplimiento con regulaciones internacionales 8,8 Figura 3.- Mecanismos existentes y el porcentaje que lo usan en las empresas el más usado es el antivirus con un 86.3, se observa cómo a pesar de ser el más usado por las empresas, también hay un alto índice de fallas por virus. ESTÁNDARES Y BUENAS PRÁCTICAS % ISO ,8 Common Criteria 5,2 Cobit ,4 23,4 Magerit 5,2 Octave 2,3 Guías del NIST (National Institute of Standards and Technology) USA Guías de la ENISA (European Network of Information Security Agency) Top 20 de fallas de seguridad del SANS OSSTM - Open Standard Security Testing Model ISM3 - Information Security Management Maturiy Model 12,3 2,3 7,1 7,5 3,9 ITIL 26,9 Figura 4.- Refleja el uso de Estándares y buenas prácticas en seguridad Informática y Regulaciones en seguridad de la información en las diversas empresas de Latinoamérica. 8

21 ESTÁNDARES Y BUENAS PRÁCTICAS UTILIZADOS EN EL SGSI No se consideran 31.3% Cobit % 12.5% OSSTM - Open Standard Security Testing Model 13.0% 10.4% ITIL 10.4% ISO % 8.3% ISM3 - Information Security Management Maturiy Model 8.7% 6.3% Otra - Especifique: BASC, ISO 17799, BS2599, COBIT, GAISP, DRII PP, FFIEC 47.8% 4.2% Common Criteria 17.4% 4.2% Guías del NIST (National Institute of Standards and Technology) USA 17.4% 4.2% 9

22 Top 20 de fallas de seguridad del SANS 13.0% 4.2% Magerit 4.3% 2.1% Octave 4.3% 2.1% Guías de la ENISA (European Network of Information Security Agency) 0.0% 0.0% Figura 5.- Al igual que la grafica anterior refleja el uso de Estándares y buenas prácticas en seguridad Informática y Regulaciones en seguridad de la información en las diversas empresas de Latinoamérica pero con la diferencia que muestra este uso en los últimos dos años. FRECUENCIA DE PRUEBAS DE SEGURIDAD EN LA ORGANIZACIÓN Una al año 25.0% 21.7% 12.50% Entre 2 y 4 al año 27.5% 21.7% 18.75% Más de 4 al año 20.0% 21.7% 8.33% Ninguna 27.5% 34.8% 16.66% Sin respuesta 43.75% Figura 6.-.Puede apreciarse, aún con la falta de respuestas, que la frecuencia de pruebas de seguridad ahora es más activa, esto pudiera deberse a lo anteriormente señalado: se cuenta con profesionales especializados dentro de la empresa, hay más herramientas para la aplicación de pruebas y más conciencia sobre el cuidado de los datos. Sobre el soporte que tienen las organizaciones para asegurar sus procesos de seguridad, el sondeo muestra que es el modelo COBIT el más empleado (12.5%) durante este 2009, que en buena medida apoya, por su enfoque integral no sólo el proceso del área de TI, sino al área estratégica 10

23 En base a las estadísticas mostradas anteriormente, la presente tesis abarca las diversas empresas que usan algún recurso de TI y que necesiten de salvaguardar sus datos y tener un plan para la minimización de problemas. Debido a lo extenso del tema, se aplicara en especial para aquellas medianas y grandes empresas, sin embargo cabe destacar que la protección de los datos debiera ser conocida por lo menos por cualquier usuario para mantener la seguridad de sus datos y evitarse percances en un tiempo posterior, mientras que la recuperación que tiende a dar una solución al desastre de la perdida de los datos, afecta a las empresas ya que la información de estas es más valiosa que para un usuario casero. En este caso se aplico a una empresa de mediano tamaño que pertenece al sector gubernamental, esto debido a las facilidades de acceso brindadas y como apoyo a la mejora de sus servicios en TI dentro de la misma. La secretaria de Transporte y Vialidad (STV) es una entidad de mediano tamaño que depende del gobierno del Distrito Federal y cuenta con una infraestructura tecnología la cual es el punto base para que fuera seleccionada, otro factor que se tomo en cuenta es la cantidad de transacciones y recursos con los que cuenta además del servicio a externos en alguno de sus sistemas y que no está centralizada en su totalidad, dando así un mejor panorama para la aplicación de la propuesta. 1.6 Hipótesis Una estándar que trate los problemas de perdida de información y plantee soluciones para la recuperación de datos, hará que la eficiencia de las empresas mejore y se minimicen las perdidas de datos. Al considerar las variables más representativas como son: la información, la seguridad de la información, protección y recuperación de datos; se obtendrá estandarización para salvaguardar la información. 11

24 CAPÍTULO 2 MARCO TEÓRICO En este capítulo se intenta definir y establecer nuestro marco de partida, de una forma detallada ya que en este tema es de importancia conocer y denotar las diferencias que existen entre la información y los datos, los limites que lleva la protección y cuando es una recuperación así mismo también se busca introducir los conceptos básicos de los cuales se parte para esta investigación. 2.1 Dato En la definición de la enciclopedia se define un dato como: Antecedente necesario para llegar al conocimiento exacto de una cosa (Oceano) 1 Lo cual define solo una instancia de lo que es el dato. El dato (del latín datum), es una representación simbólica (numérica, alfabética, algorítmica etc.), atributo o característica de una entidad; no tiene valor semántico (sentido) en sí mismo, pero convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de decisiones. Es de empleo muy común en el ámbito informático. Los datos a su vez, son el resultado de una observación directa o los resultados de un fenómeno y tampoco tienen una existencia física per se. Normalmente se reflejan en un soporte físico en el que son representados, como pueden ser: marcas de un lápiz en una hoja de papel, marcas magnéticas en un disco duro de computadora, o impulsos eléctricos enviados por un alambre en una conversación telefónica 2. En programación un dato es la expresión general que describe las características de las entidades sobre las cuales opera un algoritmo (Figura 7). Esta será a partir de ahora la definición que se usará para un dato. 1 Morris, Christopher, Diccionario Enciclopédico Éxito Tomo 3, Pág Valencia Delgado José María, Ley de protección de datos personales del estado de colima, Pág. 2 12

25 Figura 7.-Transformación de dato a información Tipos de datos Los datos se pueden tipificar, esto dependiendo del ámbito, en informática 3, se pueden ver clasificados por su forma en que están representados: Carácter: representa todos los símbolos del alfabeto incluyendo los números. Entero: representa todos los números arábigos. Flotante: representa los números con decimales Doble flotante: representa a los números con decimales, es más amplio que el flotante Aunque para efectos de esta investigación, se denominan como tipo de dato a cada uno de los formatos de archivos que se pueden recuperar, ya que en ellos está contenida la información que el usuario desea recuperar o proteger según sea el caso Clasificación de los datos Los datos se pueden clasificar según su importancia y dependerá del tipo de dato la clasificación que se le dé. La clasificación más común en los datos es la siguiente: Confidencial: estos datos solo son accesibles por algunas personas las cuales tienen la autorización de tenerlos, generan información confidencial, la mayoría de las empresas consideran este tipo de datos los que se relacionan con sus proyectos y sus costos de operaciones. 3 Eckel Bruce, Thinking in java, Pág

26 Público: estos datos, son de carácter público a los que cualquier persona puede acceder, generan información pública, las empresas consideran estos datos a aquellos con los que la gente los pueda relacionar. Personales: Es toda aquella información relacionada con la vida privada de las personas tal como domicilio, número telefónico, creencias religiosas, etc. 2.2 Que es Información Información es el conjunto de noticias, informes o datos, lo cual nos deja este concepto con una idea muy amplia de lo que es la información 4 Otras fuentes, indican que la información es un fenómeno que da sentido a las cosas, y está compuesta por un conjunto de datos y códigos. Muchos seres vivos, se comunican a través de la información para su supervivencia, la diferencia de los seres humanos radica en su capacidad de generar y perfeccionar tanto códigos como símbolos con significados que conformaron lenguajes comunes útiles para la convivencia en sociedad, a partir del establecimiento de sistemas de señales y lenguajes para la comunicación. La información en si es útil para muchas cosas, si se organiza y clasifica, puede generar conocimiento, sin embargo, no toda la información se transformar en conocimiento, ya que este último es considerado así solo cuando una sociedad o individuo lo considera conocido o sabido. Los datos se perciben mediante lo sentidos, los cuales la integran y generan la información necesaria para producir conocimiento, el cual nos permite tomar decisiones para realizar las acciones cotidianas que aseguran la existencia social. La información ha sido simbolizada de forma simbólica por la humanidad, con el fin de obtener conocimiento, esto mediante el uso del lenguaje. Existe una relación indisoluble entre los datos, la información, el conocimiento, el pensamiento y el lenguaje, por lo que una mejor comprensión de los conceptos sobre información redundará en un aumento del conocimiento, ampliando así las posibilidades del pensamiento humano. Lo cual nos lleva a las empresas. Para las empresas por lo tanto, la información es importante, ya que les permite obtener conocimientos de las diversas variables que afectan a su negocio, así por ejemplo una empresa que se dedica a la creación de telas, necesita conocer qué tipo de telas son las que se están 4 Monreal José Luís, Diccionario Enciclopédico Éxito Tomo 2, Pág

27 usando, que métodos son los más modernos para su elaboración, así como que costos tiene la materia prima para hacer la tela, cuantos empleados tiene, entre otros factores más. Otro ejemplo son las encuestas ya que generan datos que ordenadamente dan estadísticas acerca de la población encuestada, y generan un conocimiento sobre la opinión en general de la sociedad Características de la información La información tiene como principales características: Aumentar el conocimiento del usuario. Proporcionar a quien toma decisiones la materia prima fundamental para el desarrollo de soluciones y la elección. Proporcionar una serie de reglas de evaluación y reglas de decisión para fines de control Por lo que debe cumplir con las siguientes características: Exactitud: En este sentido la información debe reflejar el evento Objetividad: La información debe ser el producto de criterios establecidos que permitan la interpretación en forma estandarizada por diferentes personas en circunstancias diversas de tiempo y lugar. Válida: Se refiere a que la información ha de permitir medir en forma precisa el concepto que se estudia, con criterios uniformes. Completa: Debe contener todos los datos y variables previamente establecidas. Oportuna: La información debe generarse y notificarse a la par con los acontecimientos de tal manera que permita la toma de decisiones y la actuación inmediata Clasificación de la información La clasificación de la información es muy variable, ya que depende del ámbito en el que se encuentre, pero puede decirse que existen tipos generalizados, la clasificación que más nos interesa a nosotros es la siguiente: Privada: Es toda aquella información que de revelarse pondría en peligro la vida, la seguridad o la salud de cualquier persona 5. Esta consiste en datos sensibles que afectan directamente a las actividades empresariales. Se consideran datos personales a nombres, teléfonos, direcciones. 5 La información, 15

28 Publica: Esta es información de carácter público, es decir cualquier información que se puede obtener públicamente, se encuentran en esta categoría los datos como marcas, precios de productos finales entre otros. Una definición más formal queda de la siguiente manera: Es toda aquella información que conserva y que genera el Gobierno y que toda persona tiene derecho a solicitar Sistema de información Un sistema de información es un conjunto organizado de elementos, los cuales forman parte de las siguientes categorías: personas, datos, actividades o técnicas de trabajo y recursos materiales en general. 7 Figura 8.-Diseño de un sistema de información Estos elementos interactúan entre sí para poder llevar a cabo las distintas actividades y lograr así los objetivos deseados véase la figura 8. Normalmente el término es usado de manera errónea como sinónimo de sistema de información informático, estos son el campo de estudio de la tecnología de la información (IT), y aunque puedan formar parte de un sistema de información, por sí solos no se pueden considerar como sistemas de información, este concepto es más amplio que el de sistema de información informático. No obstante un sistema de información puede estar basado en el uso de computadoras. 6 La información, 7 Langefors Börje, Theoretical Analysis of Information Systems, 16

29 El término Sistemas de Información tiene diferentes significados según las el área de interés. En este caso se define el sistema de seguridad computacional, sistemas y teoría de sistemas. A continuación se definen. 1. En seguridad computacional, un sistema de información está descrito por tres componentes: Estructura: Repositorios, que almacenan los datos permanente o temporalmente, tales como "buffers", RAM (memoria de acceso aleatorio), discos duros, caché, etc. Interfaces, que permiten el intercambio de información con el mundo no digital, tales como teclados, altavoces, monitores, escáneres, impresoras, etc. Canales, que conectan los repositorios entre sí, tales como "buses", cables, enlaces inalámbricos, etc. Una red de trabajo es un conjunto de canales físicos y lógicos. Comportamiento: Servicios, los cuales proveen algún valor a los usuarios o a otros servicios mediante el intercambio de mensajes. Mensajes, que acarrean un contenido o significado hacia los usuarios o servicios. 2. En teoría de sistemas, un sistema de información es un sistema, automatizado o manual, que abarca personas, máquinas, y/o métodos organizados de recolección de datos, procesamiento, transmisión y diseminación de datos que representa información para el usuario. 3. En informática un sistema de información es cualquier sistema o subsistema de equipo de telecomunicaciones o computacional interconectados y que se utilicen para obtener, almacenar, manipular, administrar, mover, controlar, desplegar, intercambiar, transmitir o recibir voz y/o datos, e incluye tanto los programas de computación ("software" y "firmware") como el equipo de cómputo. Por conveniencia de uso se usará la definición de sistema de información según la definición de seguridad computacional. 17

30 2.3 Diferencia entre dato e información Los datos describen únicamente una parte de lo que pasa en la realidad y no proporcionan juicios de valor o interpretaciones, y por lo tanto no son orientativos para la acción. La toma de decisiones se basará en datos, pero estos nunca dirán lo que hacer. Los datos no dicen nada acerca de lo que es importante o no. A pesar de todo, los datos son significativos para las organizaciones, ya que son la base para la creación de información. A diferencia de los datos, la información tiene significado (relevancia y propósito). No sólo puede formar potencialmente al que la recibe, sino que está organizada para algún propósito. Los datos se convierten en información cuando su creador les añade significado. Se transforman los datos en información cuando se les añade valor en varios sentidos. Hay varios métodos: Contextualizando: Se conoce el para qué propósito se generaron los datos. Categorizando: Se conocen las unidades de análisis de los componentes principales de los datos. Calculando: Los datos pueden haber sido analizados matemática o estadísticamente. Corrigiendo: Los errores se han eliminado de los datos. Condensando: Los datos se han podido resumir de forma más concisa. 2.4 Seguridad de la información En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área que día a día va adquiriendo más protagonismo en los presupuestos e inversiones empresariales. Seguridad de la Información 8 tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. El termino Seguridad de la Información, Seguridad informática y garantía de la información son usados con frecuencia y aun que su significado no es el mismo, persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información; Sin embargo entre ellos existen algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. 8 Scambray Joel y col., Hackers, Pág

31 La seguridad de la información se refiere a la confidencialidad, integridad y disponibilidad de la información y datos, independientemente de la forma los datos pueden ser: electrónicos, impresos, audio u otras formas. 2.5 Protección de datos Medidas de prevención del uso indebido e indiscriminado de los datos personales contenidos en bases de datos. 9 En la definición obtenida en sitiographics.com, genera una idea general de lo que se define como protección de datos, pero no se usará esa definición, ya que está muy limitada a lo que son simplemente las bases de datos, por lo que resultaría excluyente de los archivos planos que utilizan los bancos e instituciones financieras para el procesamiento de datos. Sin embargo, se utilizará esa definición como base para plantear lo siguiente: La protección de datos se refiere a las medidas de prevención del uso indebido e indiscriminado de los datos, contenidos en sistemas informáticos. Habrá de delimitar a los sistemas informáticos ya que esta investigación se enfoca al área informática. En el intento por proteger los datos, se han creado normas y regulaciones para mejorar la protección de los datos y definir también que es lo que se debe de proteger. Uno de los más grandes problemas fue solucionado por la Ley Orgánica de Protección a los Datos (LOPD) ya que entre sus regulaciones define que tipo de dato es privado y cual de acceso público, de manera general. 2.6 Recuperación de datos Antes de hablar de recuperar datos, es necesario conocer por que debiera recuperarse un dato, esto es debido a que siempre que se generé información existirá por lo menos una entrada de carácter humano, por lo cual al tratarse de personas, siempre existe un nivel de incertidumbre que varía conforme a la confianza, experiencia y valores de esta. 9 Calvo Anguís Luis, Aviso legal, 19

32 La recuperación de datos se da a partir de la perdida de estos. Esta pérdida se puede deber a diversas causas, y puede conllevar a diversos métodos para su recuperación la cual en la mayor parte de los casos. Existen diversos factores que pueden ocasionar la necesidad de recuperar información tales como el borrado no intencionado de archivos por un error de dedo, o el descubrimiento de que el ordenador tenía un virus que mi antivirus no elimino, o detalles como este que a todos nos ha pasado. La recuperación de datos es el conjunto de métodos y herramientas para recuperar los datos que contienen la información necesaria para realizar alguna tarea. 2.7 Perdida de datos Algunas veces cuando se trabaja en extensos proyectos o escritos, como este, en donde se hacen participes más de una persona y se envían archivos mediante las diversas técnicas de comunicación existente, se expone al riesgo de perder información valiosa en la que se ha invertido tanto tiempo y esfuerzo, esto ya sea por algún virus de reciente manufactura, o se encontraba uno cansado y pego mal el documento con la sección A en la sección C y la B en la sección A haciendo un verdadero desorden en su trabajo. Muchas veces al corregir estos errores, se ha perdido información debida a la falta de algún dato que no está, o se le olvido guardar el documento y su procesador de palabras, no auto guardó esos cambios. Muchas veces y muchas personas se han encontrado con algún caso parecido, si es que no idéntico al mencionado anteriormente, a esto se le llama simplemente la perdida de información, pero realmente se pierde la información o se pierden datos? La ausencia total o parcial de la representación simbólica, atributo o característica de una entidad en un sistema informático es lo que se definirá como perdida de datos. 2.8 Causas de pérdidas de datos datos. Una causa es un factor causante de, en este caso es el factor causante de la perdida de los Las causas de la pérdida son variadas y probablemente muy distintas entre sí, ya que hay demasiadas maneras de dañar o extraviar datos, entre ellas se engloban las más comunes: 20

33 Desastres Naturales La intrusión de algún Hacker o virus El error humano Falla en el hardware Falla en el software Que son los más comunes y engloban la mayor parte de las causas de pérdida de información Desastres naturales La naturaleza se encuentra en un proceso permanente de movimiento y transformación, que se manifiesta de diferentes maneras, a través de fenómenos de cierta regularidad como la lluvia, los temblores, erupciones volcánicas y otros eventos que llegan a ocasionar daños tales como las inundaciones, deslizamientos de tierra, incendios. En esta categoría de desastres naturales están todas aquellas causas que están fuera de nuestra capacidad para evitarlos, tales como el incendio de la oficina donde está el servidor, o los movimientos telúricos de la tierra, los tsunamis, inundaciones y las fallas eléctricas. Esta última no es un desastre natural, pero esta fuera de nuestra capacidad para evitar la pérdida de datos Errores humanos Esta categoría esta creada por todos las posibles causas debidas a la actividad humana, que para nuestra investigación resulta la más común, ya que por la condición humana se tiende a cometer pequeños incidentes que causan la perdida de datos, como por ejemplo el olvidar salvar el documento antes de dejar el equipo o guardar este archivo en el CD regrabable que prestaste antes de entregar a revisión. También se debería englobar toda aquella actividad que intencionadamente cause la perdida de datos, mas sin embargo por tratarse de algo intencional se ha separado para tratar estos problemas de forma separada y sea más sencillo el metodizarlos 21

34 2.8.3 Hackers En esta categoría se encuentran todas aquellas actividades en la que interviene un tercero utilizando diversas técnicas para el robo de información y para causar un daño en el sistema informático. Entre estos agentes están los hackers, programas de auto propagación tales como virus, gusanos, caballos de Troya y todo aquel software que perjudique a los equipos de cómputo Falla de Hardware y Software La falla de Hardware y Software es otra de las categorías más comunes, si es que no una de las principales causas de la perdida de datos. La falla de software no es más que la posible secuela de la recuperación del sistema después de un ataque informático (virus, etc.) y que ha dejado rastros de su ataque alterando el correcto funcionamiento del sistema. También está el cuelgue del sistema operativo o del mismo sistema, definiendo como cuelgue de sistema cuando la computadora aun responde y nuestro programa queda pasmado. El cuelgue del sistema operativo es una falla aun mas grave ya que conlleva a la detención de todo programa o sistema ejecutado en el equipo que sufrió dicho percance, haciendo en algunos casos más difíciles la detección de la perdida de datos y su recuperación. Las fallas de Hardware son debidas a problemas físicos, principalmente se da en los medios de almacenamiento tales como memorias, discos duros, y medios de almacenamiento móvil. 22

35 CAPÍTULO 3 SITUACIÓN ACTUAL DE STV Se da a conocer el entorno de la Secretaria de Transporte y Vialidad su filosofía, antecedentes, visión, misión, además de la clasificación de su estructura para conocer sus diversas áreas de esta y la infraestructura actual; con lo cual se dará a conocer más adelante el porqué se escogió para la creación del nuevo estándar de protección y recuperación de datos. 3.1 Introducción a STV El transporte como tal, es tan importante como la misma sociedad, moverse o trasladar algo de un punto a otro, por los motivos que sean, es sinónimo de libertad, interacción y progreso. Para ello se necesita una dependencia que maneje los asuntos relacionados con el transporte público y particular esto da origen a una dependencia llamada Secretaria de Transporte y Vialidad (STV). La actividad de la dependencia es la regulación del transporte público y particular del D.F., así como de las obras de vialidad existentes en dicha ciudad. Por lo tanto, se requiere tener una buena estructura para la comunicación de las diferentes áreas de la dependencia, además de la protección de sus datos. La empresa se encuentra ubicada en la delegación Cuauhtémoc, el edificio consta de 10 pisos, cada uno con su respectivo switch los cuales proporcionan la comunicación necesaria para los 40 equipos de computo existentes por cada uno de los pisos, dando así un total de 400 equipos, mas 10 impresoras, distribuidas en cada uno de los pisos. Los switches se conectan a un switch core por medio de cable UTP al igual que el router central que da comunicación al Frame Relay para la salida a los diferentes módulos dispersos de la secretaría. También cuenta con salida a Internet proporcionada por 9 modems funcionales los cuales se encuentran en el site principal. En este sitio de internet se encuentran los diversos servidores que utiliza la dependencia para su correcto funcionamiento. El resultado de esta infraestructura era satisfactorio para los requerimientos de ancho de banda en el momento que fue instalado, hoy en día el costo comparado con el ancho de banda que va desde 64 KBPS hasta 512 KBPS resulta excesivo y la apertura de nuevos módulo fijos y de temporada se dificulta ya que la instalación de este tipo de enlace lleva tiempo. 23

36 Se han recibido recomendaciones de diversas empresas de comunicación y de Locatel en donde sugieren migrar los enlaces a tecnologías más modernas basadas en Internet, que ofrecen un mayor ancho de banda sin sacrificar seguridad. Actualmente la STV está buscando un sistema de comunicación más económico, seguro y que ofrezca la posibilidad de trabajar con servidores web y seguir trabajando con los mismos sistemas de información existentes pero sin sacrificar tiempos de respuesta, motivo por el cual la Coordinación de Informática del GDF autorizó a la STV la instalación de un enlace E3 a 34 Mbps con la opción de controlar el ancho de banda bajo demanda, recibiendo 16 IP homologadas (fijas) para estar en posibilidades de implementar enlaces VPN site to site por Internet hacia los módulos delegacionales y de temporada. Además de esto también se requiere de otros métodos para salvaguardar su información ya que con lo que actualmente cuentan no es suficiente. La información que maneja esta dependencia concierne a todo el Distrito Federal y área Metropolitana por lo que esta es de suma importancia que se proteja y en caso de daños pueda ser recuperada. 3.2 Antecedentes de la secretaria Los antecedentes de un sistema gubernamental propiamente responsable de la planeación y gestión de los transportes y las vialidades en la capital de la República como lo es la Secretaría de Transportes y Vialidad (STV), se creó el 30 de diciembre de 1994, día en que publicó la Ley Orgánica de la Administración Pública del Distrito Federal. Donde los datos de esta organización son de suma importancia al igual que otras empresas, dentro de la secretaria se encuentran varios casos que a lo que los usuarios se han tenido que enfrentaren diferentes áreas de esta. En los años 2000 y subsecuentes hasta la actualidad en el Área de Recursos Humanos ubicada en el cuarto piso hubo perdida de información debido a un virus quien destruyo parte de su información en este caso la más importante. Desafortunadamente la persona encargada de esta área no tuvo la conciencia de hacer respaldo por lo tanto afecto mucho en tiempo, dinero. En otras áreas como la dirección de recursos financieros un empleado hizo mal uso de la información por lo que se pidió que renunciara a lo que el borro información valiosa para la empresa, fue necesario el optar por la opción de la recuperación de esta. 24

37 Otro caso es el de la dirección General de Servicios de Transporte Público Individual de Pasajeros en el año 2007 donde hubo robo de información y ataque masivo de virus debido a que constantemente los usuarios llevan información en las USB o memorias flash, los empleados no analizan el dispositivo. Es importante tener encuentra los diferentes casos que se dan en la empresas y así tener un control que aunque no sea el 100% seguro pueda proteger los datos y no tener que llegar a usar el método de recuperación ya que en este hay un porcentaje menor al de la protección. 3.3 Filosofía de la secretaria La Secretaria de Transporte y Vialidad ofrece formular y conducir el desarrollo integral del transporte, controlar el autotransporte urbano, así como planear y operar las vialidades en el Distrito Federal, además de salvaguardar los datos en un área dedicada a los mismos Misión Tener una base consistente de datos que identifiquen a los usuarios que poseen una licencia de conducir o vehículos Visión Inquirir una estabilidad entre la información de la ciudadanía y empresas de transporte relacionadas con la secretaria Objetivos de la Secretaria de Transporte y Vialidad Tiene el fin de brindar el buen funcionamiento hacia los usuarios que depende de la STV brindándoles la confianza protegiendo su información por lo cual cuenta con los siguientes objetivos dividiéndose en general y especifico Objetivo general La secretaría de transportes y vialidad tiene como objetivo fundamental contribuir al desarrollo económico y social de la Ciudad de México mediante almacenamiento seguro de toda la información concerniente al transporte público, privado e información personal a través de garantizar un servicio eficiente, eficaz y de calidad. 25

38 Objetivo especifico Llevar a cabo la protección de la información del transporte público y privado de la secretaria y de empresas ligadas a esta. Seguridad en la información concerniente a licencias. Salvaguardar la información de los empleados de la secretaria de transporte y vialidad. 3.4 Estructura organizacional Se llevara a cabo la descripción de la estructura y el diagrama de esta (Vease anexo 1) que relaciona a las distintas áreas con el fin de clasificarlas por niveles relacionados a los diferentes riesgos que existen en la Secretaria de Transportes y Vialidad donde mas adelante se mencionaran, junto con un diagrama de la infraestructura de la red vease figura 9. Estructura orgánica de las áreas más importantes 1.0 Secretaría de Transportes y Vialidad Dirección de informática Subdirección de administración de redes Subdirección de apoyo técnico Dirección general transporte Subdirección de establecimiento de tarifas Dirección de servicios al transporte Subdirección de actualización y control Subdirección de transporte de pasajeros Dirección de operaciones Subdirección de publicidad Subdirección de operación y control de los centros de revista vehicular Dirección técnica y de fomento al transporte Subdirección de programas estratégicos Subdirección de capacitación y expedición de licencias de conducir Dirección general de servicio de transporte público individual de pasajeros del distrito federal Dirección técnica Subdirección de programas estratégicos Subdirección de concesiones y revalidaciones Dirección ejecutiva de administración Recursos humanos y financieros Programación y Control Presupuestal 26

39 Contabilidad y pagos Recursos humanos Capacitación y prestaciones Nóminas y movimientos de personal Dirección de recursos materiales y servicios generales Subdirección de recursos materiales Adquisiciones Control de almacenes e inventarios Mantenimiento y apoyo logístico Soporte técnico Dirección general de regulación al transporte Dirección de licencias y control vehicular Subdirección de supervisión y operación de licencias y control vehicular Subdirección de control de licencias y permisos Subdirección de control vehicular Dirección de centros de transferencia modal (cetram) Subdirección de supervisión y operación de centros de transferencia modal b contralor interno Subdirección de auditoria, operativa y administrativa Subdirección de auditoria, operativa y administrativa Subdirección de quejas, denuncias y responsabilidades Dirección general de planeación y vialidad Dirección general de planeación y vialidad dirección técnica y de fomento al transporte Dirección de vialidad Subdirección de proyectos viales Subdirección de estacionamientos Dirección de evaluación y control Dirección de planeación Subdirección de tecnologías del transporte Subdirección de estudios prospectivos subdirección de establecimiento de tarifas Subdirección de infraestructura Subdirección de estándares e indicadores de la calidad del servicio Secretario Secretario particular del secretario de transportes y vialidad dirección de planeación Asesor Secretario técnico Subdirección de ventanilla SETRAVI Atención a usuarios 27

40 Recepción y seguimiento de trámites Subdirección de evaluación y estadísticas de la gestión del transporte 28

41 FRAME RELAY MULTIPUNTO Figura 9.-Infraestructura actual de red de la Secretaria de Trasporte y Vialidad donde se observa que no tiene implementada la suficiente protección por lo cual es necesario para salvaguardarla. 29

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes?

Recordando 28/05/2014. Es el conjunto que resulta de la integración de cuatro. Cuál es el objetivo de integrar estos componentes? Introducción a la Seguridad Informática Dra. Maricela Bravo La información como activo estratégico Recordando Qué es un sistema de información? Es el conjunto que resulta de la integración de cuatro elementos:

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

NORMAS BASICAS DE AUDITORIA DE SISTEMAS

NORMAS BASICAS DE AUDITORIA DE SISTEMAS DIRECCION DE ESTRUCTURAS ADMINISTRATIVAS Y SISTEMAS DE INFORMACIÓN DEPARTAMENTO DE SISTEMAS DE INFORMACION NORMAS BASICAS DE AUDITORIA DE SISTEMAS 1 INDICE INTRODUCCIÓN Objetivos Control Interno Normas

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002

Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Examen tipo Fundamentos de Seguridad de la Información basado en ISO / IEC 27002 Edición Octubre 2011 Copyright 2011 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Aspectos Generales Sobre Seguridad de la Información

Aspectos Generales Sobre Seguridad de la Información Aspectos Generales Sobre Seguridad de la Información Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001 Consulting Division Manager eric.moran@myt.com.pe M&T Consulting M&T Consulting Calle Las Begonias

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS

MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS MANUAL DE POLÍTICAS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA... 3 INTRODUCCIÓN... 3 1.- DISPOSICIONES GENERALES... 3 1.1 ÁMBITO DE APLICACIÓN

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Política de Seguridad de la Información

Política de Seguridad de la Información Elaborado por: Yezid Ospina Piñeros Líder de Seguridad de la (E) Gerencia Implementación de la Estrategia Revisado por: Katerine Llanos Orozco Líder SIG (E) Gerencia Implementación de la Estrategia Aprobado

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Seguridad Informática en Argentina

Seguridad Informática en Argentina Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Créditos. Hannia Vega Viceministra de Telecomunicaciones. Marcos Arroyo, Director de Planeación Dirección Responsable

Créditos. Hannia Vega Viceministra de Telecomunicaciones. Marcos Arroyo, Director de Planeación Dirección Responsable Créditos Hannia Vega Viceministra de Telecomunicaciones Marcos Arroyo, Director de Planeación Dirección Responsable Elídier Moya, Gerencia de Redes Gerencia Responsable y Coordinación Alejandro Berrocal

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es

Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec., kary_3040@yahoo.es Plan de Contingencia Para la Unidad de Sistemas y Tecnología de Información del Gobierno Autónomo Descentralizado Antonio Ante en Base a la Norma Iso/Iec 27002. Luis D. Narváez, Karina A. Méndez ldnarvaez@utn.edu.ec.,

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles