Descubriendo otras Herramientas de Software de Auditoria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Descubriendo otras Herramientas de Software de Auditoria"

Transcripción

1 Descubriendo otras Herramientas de Software de Auditoria Auditoria de Sistemas Carlos Hernán Gómez Jeferson Arango López Juan Camilo Agudelo Daniel M. Hernández Juan Pablo Castro Universidad de Caldas Ingeniería de Sistemas y Computación Manizales 2010

2 Tabla de contenido WinAudit... 4 Descripción... 4 Prueba... 5 Observaciones y conclusiones... 6 EZSBENFORD... 7 Descripción... 7 Funciones de Auditoria... 7 Observaciones y Conclusiones... 8 EZ-R STATS... 9 Descripción... 9 Funciones de Auditoria... 9 Resultados de prueba realizada... 9 Observaciones y Conclusiones RUSecure Descripción Prueba Conclusiones NG SCORING TOOL Descripción Funciones de Auditoría Resultados de prueba realizada Observaciones y Conclusiones ROUTER AUDIT TOOL (RAT) CISCO Descripción... 19

3 Funciones de Auditoría Resultado de Pruebas (Vistas en Internet) Observaciones y Conclusiones RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA wifiway ServiceDesk Plus SIW Technician s Version... 22

4 WinAudit Descripción Es una herramienta de software que realiza una auditoria a las computadoras personales que se basan en Windows. En el informe que genera es un inventario tanto el software como el hardware que se encuentran instalados actualmente en el equipo. Es de fácil uso, portable y es freeware, lo que significa que se provee sin costo alguno. En sus opciones permite elegir las categorías a inventariar en las que se encuentra: - Vista general. - Software Instalado. - Sistema Operativo. - Periféricos. - Seguridad. - Grupos y usuarios. - Tareas programadas. - Red. - Dispositivos. - Servicios. - Entre otros. Para que la herramienta realice el inventario solo es dar clic en ítem de Recolectar y el generara el informe que puede ser visto en txt, html, pdf, csv, xml.

5 Prueba

6 Observaciones y conclusiones Esta herramienta en las empresas al momento de realizar inventarios de los equipos con los que cuenta y que herramientas de software se están utilizando, lo cual puede ser de ayudad para revisar que las aplicaciones con las que se esté trabajando sean las permitidas o sea de las que se tiene licencias.

7 EZSBENFORD Descripción Herramienta de detección de fraude para que el analista determine si la distribución de una población determinada de valores, por ejemplo, los montos de transacción, cumplan con lo que cabría esperar con la ley de Benford. El sistema requiere que el archivo a analizar se convierta primero en un formato estándar de archivos separados, donde cada línea se compone de campos separados por tabuladores y que la primera fila del archivo consiste en cabeceras con nombres de campo. No hay restricciones sobre el uso del programa. El producto está disponible de forma gratuita e incluye datos de la muestra los archivos y una Ayuda de la Ley de Benford. Funciones de Auditoria El estudio de cifras digitales puede ser usado dentro de las auditorias analíticas y procedimientos de planeación dentro de las estrategias de auditoría. Pues esta se basa en procedimientos matemáticos que revisan la frecuencia numérica de las cifras dentro de datos buscando anomalías. La auditoria usa este método para darle confiabilidad a la autenticación a una lista de números para compararlos con números esperados dentro de la frecuencia esperada. Los resultados pueden asistir a los auditores a determinar e identificar que tipos de irregularidades se presentan en un proceso de auditoría en informes financieros.

8 Observaciones y Conclusiones De acuerdo a lo observado y lo leído se puede destacar lo siguiente: Permite un análisis bastante exhaustivo de las operaciones Proporciona flexibilidad en cuanto al tipo de análisis que pueden ser realizado Requiere un cierto nivel de especialización y experiencia Puede requerir una cantidad significativa de tiempo en el computador Requiere que los datos existentes se carguen en una base de datos antes de que pueden ser analizados

9 EZ-R STATS Descripción Esta es una técnica de análisis digital de avanzada que implica el examen de la frecuencia real de los dígitos de los datos. La ley calcula que el número de conjuntos de datos, como por ejemplo 1, se produce con más frecuencia que los números con dígitos altos, como 8 o 9. Los datos restantes, sin operaciones excepcionales, seguirá las frecuencias previstas. La ley de Benford se ha considerado aplicable a muchos conjuntos de datos financieros, incluidos los desembolsos corporativos. Software de auditoría que puede emplear análisis digital utilizando la ley de Benford para detectar el fraude y otras irregularidades en las cuentas por pagar, el impuesto sobre las formas de ingresos, los pagos de reclamaciones y demás gastos. Auditoría de software, compatible con Excel, está disponible sin costo alguno para se pueda realizar este análisis sin costo alguno. Funciones de Auditoria Existen algunos datos que cumplen los criterios de principios, pero no sigue las frecuencias esperadas, puede incluir artículos fraudulentos y es muy difícil para la gente hacer los números creíbles en determinadas situaciones, ya que el que invento las cifras es probable que viole la ley. Por lo tanto, este principio puede ser probado por el personal de auditoría para detectar irregularidades, incluida la posibilidad de error, detección de fraudes, u otras anomalías. La técnica se ha utilizado en una variedad de entornos, incluyendo: a. La detección de irregularidades en las solicitudes de seguros b. Destacando gastos de los empleados originales Informes c. Detectar posiblemente declaraciones de impuestos fraudulentas d. Detección de fraudes en las solicitudes de seguro médico Resultados de prueba realizada Se pueden realizar pruebas a los papeles de trabajo electrónicos, los cuales incluyen también gráficos para visualizar mejor los resultados.se selecciona el comando "Benfords Ley" en el menú.

10 Auditoría de Sistemas Taller software auditoría Página 35 de 39 Después se especifica el tipo de prueba, es decir, el primer dígito, los dos primeros dígitos, etc En este caso, sólo el primer dígito se pondrá a prueba "F1". Después de seleccionar "Run" el informe se muestra de la siguiente manera.

11 Observaciones y Conclusiones Se muestra como una herramienta fuerte en el análisis de cifras, una de sus principales limitaciones va de la mano con el diseño de la interfaz que no va de la mano directa con la ingeniería, pues esta creada con fines de correr en un equipo con pocos recursos tecnológicos. Presta grandes ventajas a la hora de analizar informes que tiene cifras en millones, pues el modo de representar gráficamente los balances deja ver cuál es el foco principal del la empresa y en qué cosas está fallando actualmente.

12 RUSecure Descripción Se ocupa de proteger la información crítica, valiosa y confidencial, junto con sus sistemas asociados. Todas las organizaciones reciben, crean y mejoran la información de alguna forma por tal motivo deben protegerla, pues esta información puede dañarse o puede ser robada. El objetivo de la RUSecure es dar seguridad Soporte en línea (el "SOS") es hacer de la seguridad de la Información una realidad práctica, día a día, lo que influirá en la forma en que se salvaguarden su información, en los procesamientos que se llevan a cavo con la información y ayudara a mejorar los sistemas de almacenamiento de la información. El SOS no sólo aborda la cuestión de la conciencia de la información sobre amenazas de seguridad y cumplimiento de políticas, también proporciona los medios y la capacidad para difundir estos en toda la organización. El SOS consta de lo siguiente: Nos ayuda a proteger la información de las posibles amenazas. Enumerables políticas de seguridad de la información en diferentes temas. Formas apropiadas para los registros, flujos de procesos y diagramas de entrega en diversos temas. Glosario en línea y Manual de referencia de una amplia información sobre los términos y frases más relacionadas con los procesos clave utilizadas en Seguridad de la Información.

13 Prueba

14 Conclusiones Es un Software muy valioso, que no nos facilita políticas, manuales, glosarios, todo en línea para así manejar la información de las organizaciones de la forma carreta,

15 también proporciona los medios para difundir todos estos aspectos relacionados con la seguridad de la información en las organizaciones.

16 NG SCORING TOOL Descripción La herramienta NG lee archivos de referencia y archivos de comprobación de configuración. Ambos archivos son en formato XML. Los archivos de referencia expresan la configuración de acuerdo a recomendaciones generales. Estos archivos instruyen la herramienta NG para comprobar un sistema técnico de controles de seguridad y reporta el cumplimiento de estos controles con las recomendaciones de referencia. Los archivos de comprobación en cuanto a configuración expresan el método que la herramienta NG usa para comprobar el sistema por los controles técnicos recomendados. Ellos instruyen a la herramienta NG en como ejecutar la configuración de los chequeos. La siguiente generación de herramienta de puntuación ("NG Tool") está escrito en Java. Está diseñado en una plataforma independiente lo que permite que pueda correr en cualquier presentación y ser usada independiente de la plataforma, permitiendo que funcione en casi cualquier ambiente. Funciones de Auditoría El Informe de Servicios le muestra el estado de todos los servicios instalados sobre su sistema. Esto es útil en la determinación de servicios no esenciales o inesperados que son instalados y/o controlados sobre su sistema. El informe de Benchmark es el mayor de los tres informes y contiene la mayoría de la información útil. En la parte superior del informe está el título "Resumen" y el nombre del componente examinado, la fecha y hora en la que se corrió la prueba, y el Nombre del Benchmark y el perfil. Resultados de prueba realizada Se realizo una evaluación al sistema dentro de los parámetros establecidos por la aplicación. Esta herramienta nos permite seleccionar entre una cantidad de opciones que nos brindara una auditoria específica a cada aspecto de nuestro sistema

17

18 Una vez terminado el análisis deseado la herramienta arroja un informe con los resultados de la evaluación. Observaciones y Conclusiones Este sistema nos brinda la posibilidad de tener un ponderado de nuestro equipo en diversas áreas funcionales, entre las cuales podemos verificar el estado en la que se encuentra y hacer un balance total de puntajes esperados contra puntajes obtenidos. Debido a la facilidad de manejo de la aplicación, es una utilidad importante para evaluación de equipos computacionales.

19 ROUTER AUDIT TOOL (RAT) CISCO Descripción Permite realizar auditoría de configuraciones de dispositivos Cisco con sistema operativo IOS tales como enrutadores, conmutadores, etc. Mediante esta herramienta se puede descargar la configuración del equipo y otra revisa la configuración generando un informe de las debilidades identificadas según los estándares del Center of Internet Security (CIS). RAT está diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración del router y analizar los agujeros de seguridad y después aporta datos de cómo solucionar los fallos con unas guías que incluye. Consta de 4 programas Snarf : Sirve para descargar los archivos de configuración del router. Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un archivo con los resultados. Ncat_report: Crea el HTML de los archivos planos del resultado. Ncat_config: Se utiliza para localizar de los archivos de reglas básicas. Funciones de Auditoría Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorías de caja blanca de los mismos. RAT evalúa los dispositivos de destino de conformidad con los puntos de referencia de la CEI para el router Cisco IOS y firewalls Cisco PIX. El paquete de instalación de la herramienta incluye documentos de referencia (PDF) para Cisco IOS y Cisco ASA, FWSM, y la configuración de seguridad PIX. Resultado de Pruebas (Vistas en Internet) Imágenes del informe generado con las especificaciones según la configuración y vulnerabilidades de seguridad.

20

21 Observaciones y Conclusiones Con esta herramienta se puede tener un control total de dispositivos CISCO, para estar pendiente de sus configuraciones y vulnerabilidades, muestra unos informes detallados de cada una de estas.

22 RELACIÓN DE OTRAS HERRAMIENTAS QUE SIRVEN EN AUDITORIA wifiway Pasa a ser la única distribución linux en el mundo que incorpora el programa wlan4xx y su asociación con airoscript, este programa desarrollado por el equipo de cifrados, permite el análisis de auditoria wireless de las redes WLAN patrón descodificado por el equipo de seguridadwireless.net en su sección de cifrados. Esta herramienta es de similar funcionamiento con Router Audit Tool (RAT) en su funcionamiento y finalidad. ServiceDesk Plus E un software de mesa de ayuda basado en la Web que permite administrar todas las comunicaciones desde un único punto de contacto. Ofrece en forma integrada Administración de Solicitudes (Tickets Incidentes), Administración de Activos. Administración de Ordenes de Compra, Administración de Contratos, Portal de Auto- Servicio, y Base de Conocimientos. Además esta listo para la implementación de ITIL con administración de activos. SIW Technician s Version Es una herramienta del sistema que recolecta información de tallada sobre propiedades y configuraciones del sistema. Una aplicación que incluye especificaciones detalladas sobre hardware, software y red y también monitorea en tiempo real el uso de la CPU, además recupera contraseñas, muestra las ocultas, puertos TCP y UDP. Esta herramienta tiene relación con WinAudit en su funcionamiento y muestra de resultados.

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Herramientas de Software para auditoria

Herramientas de Software para auditoria Herramientas de Software para auditoria Presentado a: Carlos Hernán Gómez Juan David Delgado Ramírez Alexander Cardona Grisales WINAUDIT Instalación El software no necesita instalación Navegación Menú

Más detalles

Taller descubriendo otras herramientas de SW auditoria

Taller descubriendo otras herramientas de SW auditoria Taller descubriendo otras herramientas de SW auditoria Auditoria Informatica 24/112010 Universidad De Caldas Alexander Duque-Blanca Duque-Nelson David Zuluaga Jairo Leandro Jiménez Página 2 de 45 Contenido

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Actividad Extra Distribución Agave.

Actividad Extra Distribución Agave. Actividad Extra Distribución Agave. Sausedo Zarate Mariana-N.L.20 2 de Diciembre de 2015. 1. Actividades a realizar: 2. Utilizando las herramientas Multihasher (sección Adquirir - Duplicar - Preservar

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web 2011 Sisdata, C.A. Mejores Prácticas de Frameworks en la Web Sistema de Gestión de Cambios de Arquitecturas El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías

U.D. 8 Juan Carlos Pérez González. UD 8. Auditorías UD 8. Auditorías Requisitos de seguridade do sistema e dos datos. Obxectivos da auditoría. Ámbito da auditoría. Aspectos auditables. Mecanismos de auditoría. Alarmas e accións correctivas. Información

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

MANUAL PARA FIRMAR ARCHIVOS CON CERTIFIRMA PDF PKCS#12 Y TOKEN VERIFICACION DE ARCHIVOS POR MEDIO DE ADOBE READER

MANUAL PARA FIRMAR ARCHIVOS CON CERTIFIRMA PDF PKCS#12 Y TOKEN VERIFICACION DE ARCHIVOS POR MEDIO DE ADOBE READER PÚBLICO Página Página 1 de 19 1 OBJETIVO El presente tiene como objeto guiar al lector en el proceso para firmar y verificar archivos utilizando Certifirma PDF. 2 ALCANCE Este manual va dirigido a todas

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

MANUAL INSTALACION DE CERTITOOL DESDE CD

MANUAL INSTALACION DE CERTITOOL DESDE CD PÚBLICO Página Página 1 de 9 1 OBJETIVO El presente documento tiene como objetivo guiar al lector en el proceso de instalación de la aplicación Certitool desarrollada para el uso de certificados digitales

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

UNIDAD No. 6 Auditoria de Aplicaciones

UNIDAD No. 6 Auditoria de Aplicaciones Auditoria V UNIDAD No. 6 Auditoria de Aplicaciones Definiciones SOFTWARE/ PROGRAMA: Conjunto de instrucciones que dirigen al Hardware. Software/Programas del Sistema Llamados Programas Supervisorios, realizan

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Soluciones de Cuidados de Salud

Soluciones de Cuidados de Salud sales@acd-inc.com Soluciones de Cuidados de Salud PaperCut Ayudándolo a cumplir con sus directrices de cumplimiento HIPAA CARACTERISTICAS DE PAPERCUT PARA EL CUIDADO DE LA SALUD Salidas de Impresiones

Más detalles

Conceptos Básicos de Auditoría Informática

Conceptos Básicos de Auditoría Informática UNIVERSIDAD NACIONAL DE INGENIERÍA Conceptos Básicos de Auditoría Informática MSc. Julio Rito Vargas Avilés Sábado 21 marzo de 2009 AUDITORÍA INFORMÁTICA Tema Objetivos 1. Conceptos básicos Conocer qué

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon

Monitoreando Redes con Linux. Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Monitoreando Redes con Linux Ing. Pedro Alejandro Toribio P. Especialista en Conectividad y Seguridad en Redes @redcamaleon Munin es una aplicación, escrita en perl, de monitorización red/sistema que

Más detalles

Taller descubriendo otras herramientas de SW auditoria

Taller descubriendo otras herramientas de SW auditoria Taller descubriendo otras herramientas de SW auditoria Luis Carlos Garcia G, Jorge Enrique Urrea S, Juan Sebastian Gonzales E, Fernando Salazar Soto 18/11/2010 Contenido WinAudit... 3 EZSBenford... 6 EZ-R

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

AUDITORÍA INFORMÁTICA TÉCNICAS DE AUDITORÍA INFORMÁTICA

AUDITORÍA INFORMÁTICA TÉCNICAS DE AUDITORÍA INFORMÁTICA AUDITORÍA INFORMÁTICA TÉCNICAS DE AUDITORÍA INFORMÁTICA Presentado a: Ing. Elizabeth Granados Pemberty Preserntado por: Erwin Daza Rendón Edwin Caldón Javier Ignacio Caicedo S. Cod. Alejandra María Narváez

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

SIIGO INTELIGENTE PROCESO DE CAPACITACION INTRODUCCION, PARAMETROS E INSTALACIÓN. Versión 2.5. SIIGO Informática y Gestión S.A.

SIIGO INTELIGENTE PROCESO DE CAPACITACION INTRODUCCION, PARAMETROS E INSTALACIÓN. Versión 2.5. SIIGO Informática y Gestión S.A. SIIGO INTELIGENTE Versión 2.5 PROCESO DE CAPACITACION INTRODUCCION, PARAMETROS E INSTALACIÓN 2008 CONTENIDO 1. OBJETIVOS -------------------------------------------------------------------------4 Pág.

Más detalles

Plantilla de Información Periódica

Plantilla de Información Periódica Manual de Usuario Versión 1.2 Plantilla de Información Periódica Segunda Generación de Sistemas Ingresadores Marzo 2007 TABLA DE CONTENIDOS 1. INTRODUCCIÓN...1 2. OBJETIVO...2 3. TÉRMINOS Y DEFINICIONES...2

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ

MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ MODULO DE INVENTARIO DE PARTES Y ACCESORIOS PARA COMPUTADORES DE LA EMPRESA GIORLAU TECHNOLOGY SISRECOM MANUAL DE USUARIO JHONNY DANIEL ACERO GONZALEZ CORPORACION UNIVERSITARIA MINUTO DE DIOS FACULTAD

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN)

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) Mayo 2015 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Manual de Usuario. Sistema para la administración y el control del stock. Sistema para la Administración y Control del Stock.

Manual de Usuario. Sistema para la administración y el control del stock. Sistema para la Administración y Control del Stock. Manual de Usuario Sistema para la administración y el control del stock Manual del Usuario Todos los derechos reservados - 1 - Manual del Usuario Para facilitar el uso del presente Sistema de Administración

Más detalles

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoreo de Syslog económico y fácil de usar Kiwi Syslog Server ofrece a los administradores de TI con gran carga de trabajo el software de administración más rentable de

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 10 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura : Redes II Carrera: Ing. en Sistemas Computacionales Clave de la asignatura: RSD-1204 (Créditos)

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS

CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS CARTILLA PARA EL USO DE APLICACIONES Y RECURSOS INFORMÁTICOS Versión 1.0 Centro de Cómputo Tecnológico de Antioquia Institución Universitaria Octubre 16 del 2013 CONTENIDO 1 PRESENTACIÓN... 3 2 Nuevo Sistema

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Inicio Catálogo Noticias Innovaciones Mis datos Galería

Inicio Catálogo Noticias Innovaciones Mis datos Galería Soporte Contáctenos Inicio de sesión Inicio Catálogo Noticias Innovaciones Mis datos Galería FAQs Conocimiento básico FAQ Qué es DevInfo? Dónde puedo obtener una copia de DevInfo? Cómo fue seleccionado

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Introducción a WebMathematica

Introducción a WebMathematica Introducción a WebMathematica WebMathematica es una nueva tecnología que permite la generación de contenido web dinámico con Mathematica. Se integra en Mathematica a través de un servidor web. WebMathematica

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales.

BIENVENIDA. Este documento y sus imágenes solo pueden utilizarse con fines informativos y personales; en ningún caso, comerciales. 1 CONTENIDO BIENVENIDA... 3 PICHINCHA BANCA SEGURA... 4 COMPONENTES DE PROTECCIÓN... 4 CONTRATO DE LICENCIA DE USUARIO FINAL DE PICHINCHA BANCA SEGURA... 5 CÓDIGO DE ACTIVACIÓN... 5 REQUISITOS DE HARDWARE

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 Tema de Investigación Propuesta de auditoría a los sistemas de información para evaluar la calidad del software. Caso de Estudio: Departamento Médico del Hospital

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones.

La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. PaperCut-MF La solución más sencilla del mundo para todas sus necesidades de gestión y cobro de copias e impresiones. Sistema de contabilidad y cobro de copias e impresiones fácil de instalar y gestionar

Más detalles

SOFTWARE DE AUDITORÍA BASADA EN RIESGOS CRITICOS

SOFTWARE DE AUDITORÍA BASADA EN RIESGOS CRITICOS Versión 2015 SOFTWARE DE AUDITORÍA BASADA EN RIESGOS CRITICOS Derechos de autor reservados por AUDISIS PRESENTACION DEL PRODUCTO AUDITORÍA INTEGRAL Y SEGURIDAD DE SISTEMAS DE INFORMACIÓN AUDISIS Servicios

Más detalles

AcuServer Servidor de Archivos Remoto de Alto Rendimiento

AcuServer Servidor de Archivos Remoto de Alto Rendimiento AcuServer Servidor de Archivos Remoto de Alto Rendimiento RESUMEN EJECUTIVO AcuServer es una tecnología de servidor de datos remoto que ofrece un seguro e inmediato acceso a datos indexados, relativos

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Quantus - HELP DESK. Quantus - Help Desk. Informes de Gestión Los informes de gestión permiten la visión detallada de la situación actual

Quantus - HELP DESK. Quantus - Help Desk. Informes de Gestión Los informes de gestión permiten la visión detallada de la situación actual Quantus - Help Desk es la herramienta informática para toda organización que desea administrar su departamento de mesa de ayuda. Quantus - HELP DESK Quantus - Help Desk es la mejor opción para su organización,

Más detalles

Implementación de un laboratorio virtual de redes por intermedio de software de simulación.

Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Implementación de un laboratorio virtual de redes por intermedio de software de simulación. Roa Pablo F. 1, Loyarte, Horacio 2 Departamento de Informatica. Facultad de Ingenieria y Ciencias Hidricas. Universidad

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Manual de Usuario del Sistema de Mesa de Ayuda.

Manual de Usuario del Sistema de Mesa de Ayuda. 2011 del Sistema de Mesa de Ayuda. Área de Desarrollo COMPUNET PERU S.A.C 21/11/2011 2 ÍNDICE 1. Introducción... 3 2. CAPITULO I: Ingreso al sistema..... 4 2.1 Olvidaste tu contraseña?...... 5 3. CAPITULO

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles