Qué es la Seguridad? Seguridad (rae) Seguro (rae)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Qué es la Seguridad? Seguridad (rae) Seguro (rae)"

Transcripción

1 Qué es la Seguridad? Seguridad (rae) f. Cualidad de seguro Seguro (rae) adj.libre y exento de todo peligro adj. Cierto, indubitable y en cierta manera infalible. adj.firme, constante y que no está en peligro de faltar o caerse adj. No sospechoso m.mecanismo que impide el funcionamiento indeseado de un aparato, utensilio, máquina o arma, o que aumenta la firmeza de un cierre

2 Qué es la Seguridad? Seguridad (ISO/IEC 27002) Seguridad de la información es la preservación de la confidencialidad, la integridady la disponibilidadde la información, pudiendo además abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.

3 Cuánto necesitamos saber de Seguridad? Seguridad Hackers-firewalls? Virus-Antivirus? Phishing-Antiphishing? Spyware-antispyware? Spam-antispam? Adware? Malware? Control de contenidos? Encriptación, firmas digitales, certificados? Backup, service packs, hotfixes? Test de intrusión y análisis de vulnerabilidades? Autenticación y control de acceso? VPN, Wireless, routers, IP, DNS, FQDN? Integridad, privacidad, fiabilidad? Leyes, regulaciones, estándares?

4 Términos Hacker es el neologismo utilizado para referirse a un expertoen varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Cracker Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. FQDN - Fully Qualified Domain Name es un nombre que incluye el nombre de la computadora y el nombre de dominio asociado a ese equipo. Por ejemplo, dada la computadora llamada «serv1» y el nombre de dominio «bar.com», el FQDN será «serv1.bar.com», a su vez un FQDN asociado a serv1 podría ser «post.serv1.bar.com»

5 Términos Phishing capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. Spam mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad al computador después de instalado el programa o mientras se está utilizando la aplicación. Malware: es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

6 Términos Scam delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro, utilizando como medio la tecnología. Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. una ganancia extraordinaria o las peticiones de ayuda caritativa. Rogue software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque. Algunos simulan hacer un escaneo del sistema, con barra de progreso y minuciosos detalles de la cantidad de amenazas que se encuentran en el PC.

7 Términos Rootkit una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora. Estas pueden ser programas, archivos, procesos, puertos y cualquier componente lógico que permita al atacante mantener el acceso y el control del sistema. Aparecieron con Unix, y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario Root En linux, modifican y trabajan directamente en el kernel del sistema. En Windows, interceptan los APIs (Interfaz de Aplicaciones de Programación) del sistema operativo. BootRootkitsatacan el sector de arranque y modifican la secuencia de arranque para cargarse en memoria antes de cargar el sistema operativo original. Ransomeware (o criptovirus) código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

8 Términos Spyware software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Crimeware es cualquier tipo de malwareque ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico DNS Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio

9 Términos Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Hoax es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. A diferencia del fraude, tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet y no suelen tener fines lucrativos o no son su fin primario. Malvertising consiste en ubicar espacios publicitarios en sitios web o redes sociales que enlacen directa o indirectamente a la instalación de software malicioso. Esta técnica permite a los atacantes tener como potencial víctima a cada persona que visite el sitio web donde se alojó la publicidad en línea.

10 Cuánto necesitamos saber de Seguridad? La información está almacenada y procesada en computadoras puede ser confidencial para algunas personas o a escala institucional puede ser mal utilizada o divulgada puede estar sujeta a robos, sabotaje o fraudes

11 Cuánto necesitamos saber de Seguridad? Sistemas de información Personas, Procesos, Tecnología Procesamiento, Transporte, Almacenamiento Dueños, Custodios, Usuarios Activos de información deducida inferida

12 Cuánto necesitamos saber de Seguridad? Conceptos básicos Amenazas Posible peligro del sistema o atacante que aprovecha las debilidades (vulnerabilidades) del sistema. Origen Tipos Persona. Programa. Suceso natural o de otra índole Hardware: Sistema. Software: programas de usuario, aplicaciones, bases de datos, SO, etc. Datos Ejemplos desastres naturales (inundaciones, accidentes, incendios) abusos deliberados (fraudes, robos, virus)

13 Cuánto necesitamos saber de Seguridad? Conceptos básicos Vulnerabilidades Aspecto del sistema que es susceptible de ser atacado o de dañar la seguridad del mismo Tipos Vulnerabilidad física: Nivel de edificio o entorno físico. Vulnerabilidad natural: Desastres naturales/ambientales. Vulnerabilidad del hardware y del software: Bugs de los SO. Vulnerabilidad de los medios o dispositivos: robos, daños, etc. Vulnerabilidad por emanación: Radiaciones electromagnéticas. Vulnerabilidad de las comunicaciones: (1) penetrar en el sistema a través de la red, (2) interceptar información en la transmisión. Vulnerabilidad humana: El 50% de los problemas son debidos a los usuarios.

14 Cuánto necesitamos saber de Seguridad? Conceptos básicos Riesgo Proximidad o posibilidad de un daño, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Combinación de la probabilidad de un evento y de su consecuencia Conceptos asociados (ISO 27002): Análisis de riesgo: uso sistemático de la información para identificar fuentes y asignar valores a la probabilidad y las consecuencias de un riesgo Valoración del riesgo: proceso de comparación del riesgo estimado versus criterios de riesgo dados, para determinar la importancia del riesgo Evaluación del riesgo: proceso completo de análisis y valoración del riesgo Tratamiento del riesgo: selección e implementación de medidas para modificar el riesgo

15 Cuánto necesitamos saber de Seguridad? Conceptos básicos Contramedida Técnica de protección del sistema contra las amenazas Las medidas de seguridad llevan un coste asociado: A mayores y más restrictivas medidas, menos funcional es el sistema. El sistema es menos cómodo para los usuarios: Limita su actuación y establece unas reglas más estrictas que dificultan el manejo del sistema. Una posible reducción del rendimiento (Ej. Chequeo antivirus)

16 Cuánto necesitamos saber de Seguridad? Conceptos básicos - Contramedida Tipos de medidas: Lógicas. Incluyen las medidas de acceso a los recursos y a la información y al uso correcto de los mismos, así como la distribución de las responsabilidades. Se refiere a la protección de la información almacenada y transportada Físicas. Físicas. Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema. Protegen al sistema de desastres naturales o condiciones medioambientales adversas. Se trata de establecer un perímetro de seguridad en nuestro sistema Administrativas. Legales. Son aquellas que deben ser tomadas por las personas encargadas de definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto funcionamiento Trascienden el ámbito de la empresa y normalmente son fijadas por instituciones gubernamentales e incluso instituciones internacionales.

17 Cuánto necesitamos saber de Seguridad? Conceptos básicos Controles Medios para gestionar el riesgo, incluyendo políticas, procedimientos, guías, ya sea técnicas, administrativas, de gestión, etc. Objetivo de control: Qué se quiere lograr aplicando controles

18 Puntos críticos de la seguridad empresarial

19 Retos de la seguridad Accesibilidad vs. Protección Aumento en: Identidades: empleados, clientes, proveedores y socios de negocios. Requerimientos de control: Importancia del control interno regulaciones como Sarbanes-Oxley(2002). Amenazas: aumento de tipos y medios de ataques. Las herramientas usadas para realizar ataques se pueden adquirir en Internet, permitiendo que gran número de usuarios inexpertos puedan generar ataques muy sofisticados. Vulnerabilidades: mayor complejidad y escala en ambientes distribuidos de TI Gran número de rutas de acceso a activos de información

20 Seguridad en las organizaciones Aspectos Seguridad física Seguridad lógica Seguridad organizativa se calcula que el 80% de la seguridad de los datos está asociado al factor humano y el 20% al tecnológico.

21 Seguridad en las organizaciones Seguridad Conjunto de medios que aseguran el correcto funcionamiento de alguna cosa Conjunto de medios (normas, procedimientos, controles, dispositivos, etc.) destinados a proteger la organización y sus recursos de diferentes tipos de amenazas. El concepto de seguridad aplica a todo tipo de información y hace referencia a la protección de valiosos activos y su resguardo contra pérdidas y daños

22 Objetivos de la Seguridad Garantizar la disponibilidad, confidencialidade integridadde la información relevante para el funcionamiento de la empresa.

23 Objetivos de la Seguridad Disponibilidad La información está disponible (en el lugar, tiempo y forma) cuando se precisa Confidencialidad La información corporativa sólo debe estar accesible al personal autorizado Integridad Que la información de la empresa sea y permanezca íntegra, confiable y completa No se realizan modificaciones de datos en un sistema por personal o procesos no autorizados. No se realizan modificaciones no autorizadas de datos por personal o procesos autorizados. Los datos son consistentes, es decir, la información interna es consistente entre si misma y respecto de la situación real externa.

24 Objetivos complementarios de la Seguridad Autenticación dar y reconocer la autenticidad de los activos de información y/o la identidad de los actores y/o la autorización por parte de los autorizadores, así como la verificación de estas 3 cuestiones

25 Objetivos complementarios de la Seguridad Autorización Auditoría Capacidad de determinar qué acciones o procesos se han llevado a cabo en el sistema y quién y cuándo los ha llevado a cabo. No repudio Propiedad que asegura que cualquier entidad que envía o recibe información no puede alegar ante terceros que no la envió o no la recibió.

26 Confidencialidad Seguridad Gubernamental: Los usuarios pueden acceder a la información que les está permitida en base a su grado o nivel de autoridad (disposiciones legales o administrativas). Entornos de Negocios: La confidencialidad asegura la protección en base a disposiciones legales o criterios estratégicos de información privada. Mecanismos para salvaguardar la confidencialidad de los datos: El uso de técnicas de control de acceso a los sistemas. El cifrado de la información confidencial o de las comunicaciones.

27 Integridad Relacionado con conceptos: precisión, integridad, autenticidad. El sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga. Modificaciones intencionadas, y cambios accidentales. Redes y comunicaciones Autenticidad: Se trata de proporcionar los medios para verificar que el origen de los datos es el correcto, quién los envió y cuándo fueron enviados y recibidos. Entornos financieros o bancarios: Al realizar transacciones es más importante mantener la integridad y precisión de los datos que estos sean interceptados o conocidos (confidencialidad). Criptografía: Hay métodos para mantener y asegurar la autenticidad de los mensajes y la precisión de los datos. Se usan códigos o firmas añadidos a los mensajes, asegurando integridad y autenticidad.

28 Disponibilidad Un sistema seguro debe mantener la información disponible para los usuarios. El sistema, tanto hardware como software, debe mantenerse funcionando eficientemente y ser capaz de recuperarse rápidamente en caso de fallo. Denegación de servicio: Los usuarios no pueden obtener los recursos deseados. Motivos: La computadora puede estar estropeada o el SO caído. No hay suficiente memoria para ejecutar los programas. Los discos, impresoras o cualquier otro recurso no están disponibles. No se puede acceder a la información

29 Disponibilidad

30 Ejemplos de amenazas y su impacto Spam Disponibilidad Virus Integridad, disponibilidad Spyware Confidencialidad Intrusiones Confidencialidad, Integridad, disponibilidad Phishing?

31 Evolución de Malware Fuente: CheckPoint Corporation

32 Ataques en 2014 por zona Fuente: CheckPoint Corporation

33 Ataques en el último año Fuente: Symantec Corporation

34 Ataques en dispositivos móviles Fuente: Symantec Corporation

35 Ataques en dispositivos móviles Más de 1,5 millones de programas maliciosos para Android fueron detectados el año pasado, lo que supone un 30 % más que los registrados en 2013 Fuente: G Data

36 Ataques financieros Fuente: Kaspersky Labs

37 Ataques financieros en 2013 Porcentaje de usuarios que se toparon con malware financiero entre el número total de usuarios atacados por malware en 2013 Fuente: Kaspersky Labs 0% - 3% 3% - 6% 6% - 9% 9% - 12% >12%

38 En el futuro Internet de las cosas Con la integración de nuevos dispositivos conectados a internet, se prevé que el panorama de El 1 er ataque de este tipo fue en 2011 en la Cámara de Comercio de EEUU, donde un termostato del edificio del Capitolio se comunicaba con una dirección IP que procedía de algún lugar de China desde la que se había accedido al sistema y robado y documentos mercantiles e internos. Fuente: Kaspersky Lab dico. Fuente: Symantec

39 Cómo Mantenerse Protegido Conocer los datos. El foco de la protección debe estar en la información, no en el dispositivo o el centro de datos. Se debe saber dónde se almacena la información confidencial y por dónde circula para identificar las mejores políticas y procedimientos necesarios para protegerla. Educar al equipo.compartir con colaboradores información y recomendaciones sobre protección de datos, en especial sobre políticas y procedimientos existentes para proteger la información confidencial en dispositivos personales y corporativos. Implementar medidas de seguridad sólidas. Es importante fortalecer la seguridad de la infraestructura de TI con prevención de pérdida de datos, seguridad de redes y punto final, cifrado, autenticación e, incluso, cuestiones defensivas como las tecnologías basadas en reputación. Fuente: Symantec

40 Incidentes de seguridad Efectos Daño o perjuicio directo Pérdida de información Pérdida de capacidad de procesamiento, comunicación, almacenamiento Impacto en la imagen o percepción de la confiabilidad Daño o perjuicio indirecto Consecuencias legales: penales, comerciales Costos Recuperación Gastos por resarcimiento a terceros

41 Seguridad -objetivos de la gestión por qué los sistemas de información son tan vulnerables a la destrucción, abuso, error y problemas de calidad? Avances en telecomunicaciones y software Acceso no autorizado, abuso, o fraude Hackers Ataques de denegación de servicio Virus Prentice Hall

42 Seguridad -objetivos de la gestión Preocupaciones de TI y usuarios: Desastres: naturales o no Seguridad: prevenir acceso no autorizado, robo, alteración, daño físico Errores: pueden ocasionar la destrucción o interrupción de registros de la organización o su operación Bugs: defectos de código Mantenimiento: costos altos debido a cambios organizacionales, complejidad de software, o problemas de análisis y diseño Problemas de calidad de datos: por errores de ingreso de datos o problemas de diseño del sistema

43 Seguridad -objetivos de la gestión Responder a las siguientes preguntas: qué medidas deberían tomarse para asegurar la confiabilidad, disponibilidad, y seguridad del comercio electrónico y los procesos de los negocios digitales? cuáles son las técnicas de aseguramiento de calidad a implementar? por qué es importante la salvaguarda de la calidad de datos y la auditoría de sistemas?

44 Seguridad -desafíos de gestión Diseñar sistemas que no tengan exceso ni carencias de controles Aplicar estándares de aseguramiento de calidad en proyectos de sistemas grandes

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

Datos de identificación de conformidad con la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico. Aviso Legal El acceso a la presente página Web (en adelante, la Web ) y el uso de la misma están supeditados a las condiciones que se expresan a continuación y a la legislación vigente. Al acceder a la

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es.

COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es. Reglamento Condiciones de uso del mail @informaticosdeandalucia.es 1 de 5 Reglamento Artículo 1. Naturaleza Las cuentas de correo electrónico pertenecientes al dominio informaticosdeandalucia.es, así como

Más detalles

DOCUMENTO DE SEGURIDAD

DOCUMENTO DE SEGURIDAD Diciembre de 2005 INDICE DEL CONTENIDO 1. OBJETO... 1 2. AMBITO DE APLICACIÓN... 2 2.1 Ambito jurídico... 2 2.2 Ambito personal... 2 2.3 Ambito material... 2 3. NORMAS Y PROCEDIMIENTOS DE SEGURIDAD. MEDIDAS

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i

NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i NORMAS DE USO DE LOS SERVICIOS INFORMÁTICOS Y COMPROMISO DE CONFIDENCIALIDAD SOBRE TRATAMIENTO DE DATOS i 1. JUSTIFICACIÓN Los activos de información y equipos informáticos, son recursos necesarios y vitales

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Acuerdo de prestación de servicios ofrecidos por la compañía vía online:

Acuerdo de prestación de servicios ofrecidos por la compañía vía online: CONTRATO: Contrato prestación de servicios. Acuerdo de prestación de servicios ofrecidos por la compañía vía online: 1. En el acuerdo se utilizan las siguientes nociones y definiciones: 1.1. El acuerdo:

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Auditoría administrativa

Auditoría administrativa Auditoría administrativa 1 Lectura No. 1 Nombre: Auditoría administrativa Contextualización Cuál crees que sea la herramienta más útil para la administración? La auditoría administrativa es y será siempre

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Recomendaciones jurídicas para que una empresa empiece un negocio en la web

Recomendaciones jurídicas para que una empresa empiece un negocio en la web Recomendaciones jurídicas para que una empresa empiece un negocio en la web Por: Germán Realpe Delgado Cuando un empresario quiere iniciar un negocio en línea en muchas ocasiones, no sabe a que normatividad

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias

Más detalles

DIRECCIÓN GENERAL ADMINISTRATIVA

DIRECCIÓN GENERAL ADMINISTRATIVA DIRECCIÓN GENERAL ADMINISTRATIVA REGLAMENTO PARA EL USO DE LOS RECURSOS DE INFORMÁTICA Y TELECOMUNICACIONES DE LA UNIVERSIDAD IBEROAMERICANA CIUDAD DE MÉXICO Índice Introducción TÍTULO PRIMERO De los Recursos

Más detalles

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es

AVISO LEGAL Y CONDICIONES DE USO. Condiciones generales de uso del sitio web http://www.baasys.es AVISO LEGAL Y CONDICIONES DE USO Condiciones generales de uso del sitio web http://www.baasys.es 1. Introducción El presente documento tiene como finalidad establecer y regular las normas de uso del Sitio

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Privacidad. <Nombre> <Institución> <e-mail>

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ... . UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Introducción. La diferenciación positiva de las empresas de APROSER

Introducción. La diferenciación positiva de las empresas de APROSER Introducción La diferenciación positiva de las empresas de APROSER La Asociación Profesional de Compañías Privadas de Seguridad (APROSER) se creó en 1977. Es la patronal en la que se integran empresas

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar

CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar CONDICIONES DE USO DEL SITIO WEB Estas condiciones de uso (junto con la documentación a la que hacen referencia) describen la forma de utilizar nuestro sitio Web, ya sea como invitado o como usuario registrado.

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

CONTRATO DE PRESTACIÓN DE SERVICIOS

CONTRATO DE PRESTACIÓN DE SERVICIOS CONTRATO DE PRESTACIÓN DE SERVICIOS 1. Reunidos De una parte D. Diego Delgado García, con DNI 47.503.926W, representante legal de Mailtics.com, con domicilio fiscal C\Postas 66A 2C, Los Palacios y Vfca

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

SECRETARÍA VIRTUAL Perfil Ciudadano

SECRETARÍA VIRTUAL Perfil Ciudadano SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5

Más detalles

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad

Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,

Más detalles

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI)

POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) Página 1 de 10 POLÍTICA DE SEGURIDAD DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI) ALCALDIA DE RECETOR 2014 Página 2 de 10 INTRODUCCIÓN La Política de Seguridad de la Información es la declaración

Más detalles

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS Aprobada por el Consejo Mixto en la reunión del 17 de diciembre de 1997 1. ÁMBITO DE APLICACIÓN Los recursos informáticos

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V.

AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. AVISO DE PRIVACIDAD DE ÁCIDO DE MÉXICO S.A. DE C.V. Con el fin de dar cumplimiento al artículo 17 de la Ley Federal de Protección de datos Personales en Posesión de los Particulares, y consientes de la

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Guía Documentos Tributarios Electrónicos en organismos públicos

Guía Documentos Tributarios Electrónicos en organismos públicos Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación

Más detalles

Condiciones Generales del Servicio de Sellado de Tiempo EADTRUST (European Agency of Digital Trust, S.L.)

Condiciones Generales del Servicio de Sellado de Tiempo EADTRUST (European Agency of Digital Trust, S.L.) Condiciones Generales del Servicio de Sellado de Tiempo EADTRUST (European Agency of Digital Trust, S.L.) Miembro de Histórico de versiones Versión Fecha Documentos sustituidos Descripción / Detalles 1

Más detalles

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Términos & Condiciones de Uso Goutto App

Términos & Condiciones de Uso Goutto App Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles