Casos INTRUCCIONES: COMENTE:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Casos INTRUCCIONES: COMENTE:"

Transcripción

1 Casos INTRUCCIONES: Analice cada uno de los escenarios desde una perspectiva integrada de seguridad. Considere en su análisis los diferentes componentes del Plan de Seguridad: seguridad física, seguridad operacional, seguridad tecnológica y seguridad de la información. Provea recomendaciones para mitigar el impacto, evitar el riesgo, educar a los usuarios y afectados, tanto a corto plazo, como a largo plazo. Considere el análisis de costo/impacto respecto a las medidas que recomiende. Incluya, además, recomendaciones para activar el CERT y sus funciones, al igual que la posibilidad de transferir el riesgo y sus implicaciones. 1. Los usuarios de computadoras en los diferentes recintos de la Universidad de Puerto Rico comienzan a recibir una notificación de actualización del sistema antivirus vía correo electrónico. La notificación aparenta ser un re-envío ( forward ) por personal del departamento central de sistemas de una notificación oficial del servidor de Antivirus (Norton). Cuando siguen las instrucciones del enlace y encienden nuevamente la máquina comienzan a tener problemas: el teclado no funciona correctamente, el ratón se pierde, programas no funcionan correctamente y pierden datos. Eventualmente la red se pone lenta y hasta colapsa. Resulta que el correo es un gusano que al conectarse al enlace para actualizar el programa ( parchar ) activa el gusano. También, puede infectar la máquina con un virus que dependiendo la hora en que se accede el enlace borra archivos de los discos C, E o F y limpia completamente el disco D(usualmente es el de restaturar el sistema operativo. Ambos virus y gusano pueden detectarse fácilmente y se evitan si los usuarios mantienen sus equipos actualizados, tanto en la versión del sistema operativo, como en la de antivirus. Sin embargo, cualquier usuario que se contagia puede a su vez propagarlos, con las consecuencias antes indicadas. a. Quién debe ser el responsable de lo ocurrido? Los usuarios que perdieron sus archivos, son responsables?, qué pueden hacer? Los que solamente están preocupados, pero aún no han abierto sus correos, qué pueden hacer? b. Qué pueden hacer las agencias para evitar el impacto de este tipo de código malicioso en la operación diaria y/o productividad de su personal? Provea sugerencias de medidas mitigantes no técnicas y técnicas. c. Si se propone como solución prohibir el que los usuarios abran los anejos, qué impacto tendría? d. Si resulta que todo el incidente está asociado al descontento con la Administración universitaria y el envío fue de empleados haciéndose pasar por personal de IT, cambiarían sus comentarios si fueron estudiantes?

2 e. Hay alguna posibilidad de que se trate de un problema de ingeniería social? Qué medidas aplicaría de ser así? 2. ABC contrata servicios de sede virtual en el WEB con un proveedor (WWW-Host). En la sede virtual de ABC se mantienen documentos propietarios y documentos confidenciales, al igual que un segmento se utiliza para depositar copias de resguardo de archivos de transacciones electrónicas. Además, en la sede virtual de ABC hay enlaces a servidores donde se manejan transacciones electrónicas de las operaciones diarias. WWW-Host recibe ataques de hackers y hya constacia de adultaración y de posible robo de archivos propietarios de otros clientes, tales como listas de clientes y mecanismos para generar y retener clientes, campañas de promoción y otros. ABC no tiene certeza de si fueron afectados sus archivos de resguardo, aunque la sede virtual si sufrió interrupciones en acceso, pérdida de imágenes y adulteración de marcas. Como consecuencia de ese ataque algunos clientes demandan reclamando daños debido al impacto significativo en sus operaciones y algunos cancelaron el contrato de servicios. Los abogados de ABC le solicitan que inicie una investigación interna para determinar el impacto del incidente antes de decidir si demandan o no a WWW- Host. Por su parte WWW-Host está investigando también porque entiende que su proveedor de internet (ISP) es el responsable de que el ataque ocurriera. a. Qué tipo de controles o calidad de servicio debería requerirse de WWW-Host y del ISP para evitar este tipo de incidente? b. Qué medidas de mitigación y estándares de cuidado debió tomar WWW- Host para evitar este incidente o reducir su impacto? Cuáles debía tener ABC y cuáles le recomienda implantar prospectivamente? c. Hay alguna responsabilidad por daños de WWW-Host frente a ABC? Cómo pudo haber minimizado esa responsabilidad? El personal gerencial y el personal técnico de WWW-Host podrían ser responsables personalmente de algo? El personal de ABC, son responsables también? d. Qué tipo de evidencia debe producir IT en este escenario para sustentar la reclamación de ABC? Se recopila regularmente o fue acopiada como resultado de este caso? Establece alguna diferencia? e. Cuáles defensas puede presentar WWW-Host y cuáles su ISP? Cuán válidas las considera, desde la perspectiva de mitigación de daños? f. Si resulta que el causante de los ataques es un empleado de otra compañía de servicios que le hace la competencia a WWW-Host, cambia su posición?

3 3. El Departamento de Estado ha sido impactada por un grupo de hackers que efectuaron un ataque de modificación de su sede virtual ( Web Defacement ). Lo que hicieron fue adulterar los enlaces principales con la descripción del proceso para solicitar el nuevo certificado de nacimiento y crear una página alterna donde recogen la información del solicitante. Este proceso ocurre seis (6) semanas despues que comienza la vigencia del nuevo certificado y la sede virtual provee una alternativa para no tener que hacer las largas filas. Esta vulnerabilidad destaca la importancia de la administración de los procesos de seguridad de los sistemas y a la vez mina la confianza de los ciudadanos al exponerles a expediciones de pesca (phishing), al igual que revela la vulnerabilidad del sistema. Una investigación del auditor interno al revisar la literatura en el Web sobre este tema refleja que el 90% de los ataques de esta naturaleza se deben a pobre configuración y pobre administración de los recursos informáticos ya que se implantan con prisa, sin estándares de calidad y no se actualizan con la regularidad requerida los sistemas. Frecuentemente se encuentra equipos que aún contienen vulnerabilidades que se popularizaron hace más de dos años y no han sido corregidas, tanto en servidores como en estaciones de usuarios. Otra fuente primaria de riesgo es el pobre manejo de cuentas de acceso, passwords y permisos de uso de sistemas, o sea la sobre confianza en que sus sistemas son seguros. a. Por qué cuando ocurre un incidente o evento de esta naturaleza apuntamos primero a los administradores y personal de IT si consideramos la seguridad como un problema de gerencia? b. Si los gerentes de IT están concientes de la importancia de asegurar los recursos informáticos y la gran mayoría de las vulnerabilidades que dan base a los ataques son conocidas en el entorno de seguridad, por qué los administradores de sistemas las desconocen, no les dan importancia o no les prestan la atención requerida? c. Dado que a diario surjen múltiples nuevas vulnerabilidades, los gerentes de IT cuentan con los recursos necesarios para asegurar los sistemas a tiempo, deben invertir el esfuerzo, qué prioridades deben establecer, cuáles riesgos pueden asumir? d. La integración de consultores técnicos, aporta recursos necesarios para atender este problema, a cuáles áreas se le debe asignar prioridad: redacción de políticas, educación de usuarios, redacción de plan CERT y un BCP, configuración de routers, firewalls y switchs? e. Si la sede Web está en un proveedor, qué tipo de controles o calidad de servicio debería requerirsele para evitar este tipo de incidente? f. Qué medidas de mitigación y estándares de cuidado debió tomar el Dpto. de Estado para evitar este incidente o reducir su impacto? Cuáles debe adoptar prospectivamente? g. Qué tipo de evidencia debe producir IT en este escenario? Se recopila regularmente o fue acopiada como resultado del incidente? Establece alguna diferencia?

4 4. Está efectuando una auditoría de seguridad para una firma que se dedica a la administración de hospitales y servicios de salud. La organización depende de la tecnología informática para la prestación de sus servicios, administración y para el manejo de los expedientes de los pacientes y proveedores. De la auditoría resulta el siguiente hallazgo significativo: No hay un Plan de Continuidad de Operaciones Integrado y el Plan de Recuperación de Desastres data de Al mencionarlo a la alta gerencia ésta reacciona indicando que esa es una responsabilidad directa del CIO. Usted recuerda que el CIO había indicado en una de las entrevistas que: a. Carece del personal técnico y gerencial para actualizar el DRP y,además, está en proceso de implantación de un nuevo sistema de apoyo a las funciones gerenciales que cumple con los requerimientos de SOX, por lo cual entiende que no vale la pena actualizar el DRP hasta que el proyecto esté implantado operacionalemente. b. El nuevo sistema integra todas las aplicaciones anteriores y respalda casi el 90% de las funciones críticas y más del 75% de las restantes funciones de la organización. Tan pronto se adiestre a los usuarios, éstos pueden generar la documentación necesaria para el DRP y el BCP. c. La inversión efectuada integra equipos blade /virtual servers por lo cual no se requiere mucho esfuerzo de DRP/BCP. Además, él se está convirtiendo en experto en el nuevo sistema y podrá apoyar a los usuarios en caso de un evento o incidente estraordinario. d. Su comité de CERT está integrado por el analista del nuevo sistema, el programador de sistemas operativos y el técnico de redes. a. Por qué cuando pensamos en eventos que implican activar el CERT apuntamos primordialmente a los administradores y personal de IT si consideramos la seguridad como un problema de gerencia? b. Si los gerentes de IT están concientes de la importancia de asegurar los recursos informáticos por qué no le dan importancia o no le prestan la atención requerida a la planificación para evitar o reaccionar articuladamente frente a desastres? Por qué se empeñan en asumir el control y responsabilidad sobre el particular en vez de integrar el resto de las unidades y gerencia crítica? c. Cuentan los gerentes de IT con los recursos necesarios para asegurar los sistemas a tiempo, para restaurarlos rápidamente de acuerdo con las prioridades organizacionales? Han efectuado pruebas ( drills ) de posibles escenarios? d. Qué medidas de mitigación y estándares de cuidado debe integrar esta planificación para responder a los incidentes de mayor riesgo y reducir su impacto al lograr una pronta recuperación? e. Cuenta la organización con suficiente personal y conocimiento de las operaciones para restaurar efectivamente los procesos primarios? Ese

5 conocimiento está centralizado o distribuido? Hay una determinación adecuada de prioridades en el proceso de restauración? f. Qué tipo de servidores y servicios considera críticos para este escenario? Explique. g. Hay puntos de dependencia ( single point of failure )? De ser afirmativa su determinación, describa como reducir el posible riesgo, cómo lo evitaría? h. Provea recomendaciones sobre el DRP, Qué tal acerca del BCP? Procedería en la misma forma o en forma diferente? 5. Un experto en seguridad con intereses de ethical hacking se precia de mantener una colección de software que ha adquirido ( pirateado ) de los deiferentes proveedores de programas para hacer análisis de vulnerabilidad. Su interés es analizar los programas y asegurarse qué fallas o situaciones dejan pasar al hacer el análisis de vulnerabilidades. Para ello se introduce en los servidores de los diferentes proveedores y adquiere una copia ilícita del código original. Los mecanismos que emplea son: o Port Scan de los Web Servers de la compañía por meses en forma esporádica y poco agresiva para no generar sospechas o Identifica si están disponibles los puertos de: Terminal services, MS SQL server, MS Virtual Private Network, NetBIOS, mail server (SMTP), etc. o Intenta conseguir bitácoras ( logs ) con códigos de usuarios, de FTP, archivos y conexiones activadas o activas, archivos de DB servers, y otros o Lograr acceso al servidor de correo o al de DB, examinar archivos del sistema operativo que mantienen información de acceso como: Local Security Authority (LSA), Remote Access Services (RAS) para cuentas dial-up y el área donde se almacenan los passwords o Utilizando programas de descifrar passwords logró descifrar muchos de los que encontró y comenzó el proceso de descubrir la relación entre usuariopassword y máquinas para identificar máquinas de usuarios críticos o importantes. Este proceso duró semanas hasta que pudo identificar el equipo del Presidente. o Efectuó un Port Scan de la máquina por varios días sin éxito, hasta que consiguió acceso al equipo durante horas de la mañana y al servidor de MS SQL. Con paciencia logró parear el IP del equipo con el usuario y el password e intentó depositar en la máquina su conjunto de programas de hacking. o Cuando activa la máquina del CEO le aparece una pantalla solicitando autorización para conectarse al Internet y hacer la instalación o Inmediantamente interrumpe el proceso y recesa los intentos por varias semanas. Al volver a entrar inactiva a Tiny e intenta copiar archivos de la máquina en un servidor externo, pero, el CEO estaba utilizando el equipo y al notar que Tiny no estaba activo decide hacer un reboot del equipo. Se percataría de que estaban entrando a su equipo?

6 o Luego de más de un año haciendo intentos consigue conocer la red y los equipos, probablemente mejor que los administradores, y logra copiar archivos de la máquina del CEO. Sin embargo, lo que busca está almacenado en formato ZIP, Podrá descifrarlos archivos del programa? a. Qué podemos aprender de este caso? b. Habrá medidas que la organización tomó que fueron efectivas? c. Provea reacciones desde la perspectiva de: 1) Firewalls 2) Servidores 3) Port Scanning 4) Manejo de passwords 5) Archivos de resguardo 6) Acceso, auditoría de seguridad, manejo de cambios y respuesta incidentes de seguridad 7) Protección de: servicios, servidores, archivos, copias de resguardo 8) VPN d. A cuál conclusión puede llegar? 6. Cuatro consultores en tecnología visitaron Las Vegas para una convención y la esposa de uno les retó a ganarle a las máquinas electrónicas de juego que utilizan computadoras. Luego de varios días de investigación encontraron incidentes en que habían reeemplazado los ROM s para asegurar el control externo, remoto o incrementar la probabilidad de ganar. Sin embargo, todos los esquemas requerían cómplices. Se enfocaron en utilizar teoría de probabilidad para predecir el resultado, siguiendo los esfuerzos de científicos de MIT que lograron acertar con bastante éxito en los 80 s. Procedieron a: o Adquirir una máquina similar a las que usan en los casinos y le sacaron el Chip ROM para examinar la programación y traducirla o Lograron descifrarlo, modificarlo y reescribirlo en el ROM, insertarlo en la máquina y registar el comportamiento de cómo genera las cartas (barajas). Consiguieron descifrar el algoritmo que genera los números aleatorios y escribir código que les permite predecir lo que el ROM va generar en cada ciclo de cartas y cargarlo en una computadora portátil para que prediga las próximas cartas a generar o Con su equipo y tecnología sofisticada de comunicaciones regresaron a Las Vegas a jugar cartas en las máquinas y ganar sin ser detectados. o Para probar el piloto y evitar ser detectados seleccionaron máquinas con apuestas menores y lograron predecir siempre cuando conseguirían la mano más alta ( Royal Flush ). Luego modificaron el programa para predecir otras manos y reducir el riesgo de que les detectaran. o Al aplicar las técnicas programadas lograron en una noche ganar sobre $35K. Pero, para lograr jugar tenían que mantenerse en contacto teléfonico con la computadora y era muy riesgoso. Por lo que diseñaron mecanismos para conectar un reloj con alarma que vibra ( timer ) o un perseguidor

7 ( beeper ) a la computadora remota y transmitir y recibir las señales que les permitían determinar cuando apostar más. o Mientras ganaban en un casino cifras considerables, se movían a otro casino para reducir el riesgo de llamar la atención. Se mantuvieron en la rutina de jugar en los casinos por unos tres años, siguiendo como regla el limitar la cantidad de ganancia en cada casino, limitar el tiemo que estaban jugando y los días que jugaban para reducir el riesgo de ser advertidos. o Cuando uno de los cuatro decide ir sólo a jugar y se excede al no cumplir con las reglas acordadas lo detectan en un casino, le interrogan, toman su foto, se niegan a entregarle las ganancias y le prohíben regresar al casino. o Cuando el incidente ocurre, todos acuerdan cesar el experimento, pero ya han logrado ganar cerca de $500K cada uno. a. Qué podemos aprender de este caso? b. Habrá medidas que tomó el Casino que fueron efectivas? c. Cómo pudieron evitar los casinos que les reconocieran el algoritmo de juego? Pudieron seguir pasando desapercibidos los hackers? d. A cuál conclusión puede llegar?

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

Reglamento de Uso de Laboratorios de la Escuela de Informática.

Reglamento de Uso de Laboratorios de la Escuela de Informática. Reglamento de Uso de Laboratorios de la Escuela de Informática. Preparado para: Alumnos de Escuela de Informática Santo Tomás, Concepción Preparado por: Pedro Pablo Pinacho Davidson, Jefe de Carrera Escuela

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores

Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

SLA (Service Level Agreement)

SLA (Service Level Agreement) Aspectos contractuales de la prestación de servicios IT. Elaboración de SLA s. La visión del auditor Los aspectos contractuales de la prestación de servicios IT Instituto de Empresa PALOMA LLANEZA 4 de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

MANUAL DE USUARIO PIFTE - ESPAÑA

MANUAL DE USUARIO PIFTE - ESPAÑA Programa Iberoamericano de Formación Técnica Especializada PIFTE-ESPAÑA MANUAL DE USUARIO PIFTE - ESPAÑA 1. Acceso a la información de las Convocatorias de PIFTE-España 2. Procedimiento para solicitar

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Reglamento de Uso de Laboratorios de Software Operaciones & Soporte Dirigido a: Estudiantes Aprobado por: Edmundo Leiva Lobos Edición: Juan Ignacio Iturbe A., Coordinador de Recursos Computacionales. Colaboradores:

Más detalles

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Algunos Conceptos. Clasificación de los virus informáticos:

Algunos Conceptos. Clasificación de los virus informáticos: Algunos Conceptos Caballos de Troya Programas que parecen de utilidad y que llevan o transportan rutinas que al activarse causan daños. No se reproducen a si mismos. Nombrados así por analogía con el caballo

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN

Objetivo. Alcance. Referencias. Responsabilidades MANUAL DE PROCEDIMIENTOS DE TECNOLOGÍAS DE INFORMACIÓN Página 209 de 266 PROCEDIMIENTO 081: APROBACIÓN DE ALTA, MODIFICACIÓN O BAJA DE CUENTAS DE CORREO ELECTRÓNICO Objetivo Mejorar los servicios relacionados con las cuentas de correo electrónico que se proporcionan

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Criterio 2: Política y estrategia

Criterio 2: Política y estrategia Criterio 2: Política y estrategia Definición. Cómo implanta el servicio su misión, y visión mediante una estrategia claramente centrada en todos los grupos de interés y apoyada por políticas, planes, objetivos,

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Manual de ayuda para la presentación de solicitudes de evaluación vía telemática

Manual de ayuda para la presentación de solicitudes de evaluación vía telemática Manual de ayuda para la presentación de solicitudes de evaluación vía telemática Agencia de Calidad, Acreditación y Prospectiva de las Universidades de Madrid 2010 Índice: 1.- INTRODUCCIÓN DE DATOS PERSONALES

Más detalles