Seguridad en Sistemas de Información
|
|
- Patricia Esther Murillo Quintana
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en Sistemas de Información Integradora 1 La seguridad de la información en empresa Objetivo Al finalizar la actividad integradora, serás capaz de: Determinar los beneficios de la seguridad de la información. Identificar riesgos, amenazas y vulnerabilidades del área de tecnologías de información. Seleccionar las tendencias de seguridad acordes a las necesidades identificadas en una organización específica. 1
2 Objetivo Al finalizar la actividad integradora, serás capaz de: Relacionar la diferencia entre aspectos legales éticos referentes a la seguridad de la información. Explicar la diferencia entre terrorismo y espionaje electrónico, la utilización de cómputo forense y actividades maliciosas que utilizan la ingeniería social para el robo de información privilegiada. Introducción La información es uno de los activos más valiosos que posee una organización, y el protegerla es uno de los temas que ha generado mayor interés con el paso de los años. Para lograr garantizar la integridad, confidencialidad y disponibilidad de este activo tan valioso es necesario considerar factores como respaldos, control de acceso, plan de contingencias, regulaciones y las tendencias actuales en seguridad de la información. 2
3 Introducción La seguridad de la información incluye herramientas, políticas, reglas y metodologías. Por qué ha tomado tanta importancia la seguridad de la información? El implementar un programa de seguridad implica un costo. Introducción a la seguridad de la información La utilización de sistemas y recursos informáticos se han convertido en el núcleo de las actividades que realizamos diariamente. 3
4 Introducción a la seguridad de la información La seguridad ha sido un tema que ha cobrado gran importancia para la protección de la información, podemos realizar actividades tan sencillas como: Contactos Información Seguridad = proteger la información Copia de seguridad Control de Acceso Introducción a la seguridad de la información El propósito de la seguridad de la información es asegurar que los datos, sistemas, infraestructura de red, etc., estén siempre disponibles para poder garantizar la operación de la empresa. Su objetivo es lograr que disminuya o desaparezca el deseo de personas no autorizadas, por acceder a la información o recursos protegidos de la organización (Gómez Vieites, 2007). Seguridad de la información según la norma ISO/IEC (Gómez Vieites, 2007): 4
5 Introducción a la seguridad de la información Fernando Acero (2009) en su artículo comenta el informe elaborado por la empresa Deloitte llamado Informe Anual de Seguridad en Instituciones Financieras en el cual se enfatiza "La principal fuente de ataques externos hacia las entidades financieras son virus y gusanos informáticos, correo basura y programas de spyware". = Seguridad de la información Garantizar la integridad, disponibilidad y confidencialidad de la información, es la principal función de la seguridad dentro de la organización, ya que es un recurso invaluable, esencial para el logro de metas y prosperidad económica. Integridad. Seguridad de la Información Disponibilidad. Confidencialidad. 5
6 Seguridad de la información La administración del flujo continuo de datos, se ha convertido en un factor crítico en la era digital en la que vivimos. Órdenes de compra, facturas electrónicas, pago de servicios, inscripciones, plataformas académicas son ejemplos de aplicaciones que generan una cantidad infinita de transacciones. Es necesario que las empresas públicas o privadas, organismos gubernamentales, instituciones académicas, financieras, etc., que sus sistemas proporcionen continuidad del negocio asegurando el correcto funcionamiento, y sobre todo la información. Seguridad de la información Factores para la seguridad de un sistema Informático Conciencia de a necesidad de invertir. Experiencia en la tecnología. Sensibilización de los usuarios. Instalación, configuración y mantenimientos correctos. Establecer límites en los permisos. Pólizas de garantía. Pólizas de mantenimiento. Actualización de S.O y aplicaciones. Identificación de amenazas y riesgos. Políticas y procedimientos. 6
7 Propósito de la seguridad de información El propósito general de la seguridad de información es controlar y reducir los riesgos posibles ocasionados por intrusos a los recursos de la organización y para lograrlo se deben cumplir los objetivos: Controlar los riesgos y detectar posibles amenazas. Asegurar el uso correcto de la información y todo recurso informático. Reducir los costos por pérdida de información y sus consecuencias. Cumplir con la normativa legal y requisitos mínimos para el intercambio de información. Beneficios de la seguridad de la información. Disponibilidad de sus servicios. Incremento de confianza y prestigio con clientes, proveedores, y socios de negocios. Mayor productividad. Disminución de gastos por contingencias. Ahorro en pólizas. Utilización de datos correctos. Preservación de confidencialidad. Resguardo y protección de secretos profesionales. Control en incidentes y resolución de problemas. Cumplimiento de obligaciones exigidas por la ley. 7
8 Aplicaciones de la seguridad de la información La seguridad no es un producto que se puede comprar en una caja, sino que es un proceso continuo. Se encuentran disponibles en el mercado un sin número de proveedores de aplicaciones de seguridad de información, algunos ejemplos son: AVG Antivirus, Microsoft, Juniper Networks, F5, Check Point, Symantec, RSA, Oracle, IBM, Aruba Networks, Websense, Novell, Netapp, Bluecoat, Cisco, etc. Aplicaciones de la seguridad de la información Las aplicaciones de seguridad de información, sin importar el proveedor proporcionan las siguientes funciones: Confidencialidad. Integridad. No repudiación. Disponibilidad. Autorización. Monitoreo. Reclamación de propiedad. Anonimato para el uso de los servicios. 8
9 Aplicaciones de la seguridad de la información Las aplicaciones de seguridad de información, sin importar el proveedor proporcionan las siguientes funciones: Protección a la réplica. Confirmación de prestación de servicio. Certificación de fechas (Referencia temporal). Certificación mediante terceros de confianza. Es la realización de transacciones a través de servidores que contienen certificados digitales emitidos por instituciones certificadoras, como por ejemplo: VeriSing. La seguridad de la información se aplica en las áreas de Seguridad Lógica: Se aplica al asignar el nivel adecuado de permisos a la información. Seguridad de las telecomunicaciones: Se incluye la seguridad a los equipos de red. Seguridad Física: Se hace cargo de garantizar la seguridad del edificio, de las habitaciones, controlar el acceso a las áreas comunes, estacionamientos, áreas restringidas y equipos de cómputo. Capacitación y comunicación: Sensibilizan y concientizan al personal de la importancia de la seguridad de la información. 9
10 Efectos y consecuencias de la falta de seguridad Un riesgo a pesar de existir no se puede percibir a simple vista, se necesita tener conciencia de que existe y lo más importante las consecuencias que puede traer; unos efectos son más sencillos de corregir, otros no tanto, pero todos se pueden resumir en dos aspectos: tiempo y costo. La falta de seguridad se da como resultado de la falta de conciencia de la importancia que tiene la información como activo para toda organización. Efectos y consecuencias de la falta de seguridad La forma de atacar a los sistemas ha ido evolucionando a la misma velocidad que lo ha hecho la propia tecnología, en los años 80 los virus solo se propagaban a través de disquetes y solo se infectaban las máquinas que lo leían. A partir de los años 90 s nacieron los ataques a las redes empresariales. En la actualidad el impacto de un virus es global, ha afectado la economía de empresas y su propagación a millones de computadoras es en segundos (Cisco Sistemas citado por la Universidad de Pensilvania, 2006). 10
11 Efectos y consecuencias de la falta de seguridad Las consecuencias de la falta de seguridad en la información se pueden resumir como la gran inversión realizada por los costos de la reparación y reconfiguración de equipos, la pérdida de ingresos por la falta de continuidad del negocio, pérdida de prestigio ante clientes, proveedores y socios de negocios, y posiblemente el enfrentamiento a demandas jurídicas por daños a terceros por mal manejo de información o incumplimiento de contrato. Reflexión El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja de titanio, enterrado en un bloque de cemento, rodeado de gas nervioso y vigilado por guardias bien armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello. Gene Spafford 11
12 La seguridad desde el punto de vista del negocio La introducción de las tecnologías de información en las áreas de negocios, han cambiado el valor de los activos; en tiempo pasados, los activos más valiosos que procuraba resguardar una organización eran los bienes materiales, en la actualidad ha cambiado esto, ahora el activo más valioso es la información. El valor de la seguridad para la empresa IDG Communications (2010) menciona en su portal Symantec ha señalado que el costo de las violaciones de seguridad cibernética es de alrededor de dos millones de dólares, por regla general, en un año. Esta información nos muestra el valor que tiene la información cuando la seguridad es quebrantada. Se puede describir el valor de seguridad de la empresa como: proteger a la organización y ayudarla a ser mejor y más productiva (Lira, 2009). 12
13 Amenazas y ataques Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre natural o el fallo del disco duro pueden ser considerados como accidentes. Un error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos: el código mal depurado de un sistema. Un ataque siempre es provocado por alguien. Amenaza por accidente Desastre natural. Fallas de hardware. Fallas de software. Fallas de comunicación. Fallas de almacenamiento. Amenazas y ataques Amenaza por error Permanencia incontrolada de información o servicios. Fraudes, cadenas de correo y spam. Interfaces con un diseño pobre. Préstamo de usuarios y contraseñas. Falta de depuración constante de usuarios y permisos. Falta de suministros. 13
14 Tipos de ataques Los ataques son acciones provocadas por personas que pueden pertenecer o no a una organización. Pueden ser ex empleados molestos, curiosos o simplemente personas que se dedican a practicar por hobby la penetración de sistemas. Clasificación de los ataques Actividades de reconocimiento de sistemas. Detección de vulnerabilidades de los sistemas. Robo de información mediante la intercepción de mensajes. Modificación de contenido. Suplantación de identidad. Análisis de tráfico. Tipos de ataques Clasificación Modificación de tráfico y de las tablas de enrutamiento. Agresión contra los sistemas de encriptación. Conexión no autorizada a equipos y servidores. Introducción al sistema de código malicioso (malware). Virus. Gusanos. Troyanos. Bombas lógicas. Degeneración de servicio. Hoax. Bacterias. Jokes. Spyware. 14
15 Vulnerabilidades Laudon y Laudon (2008) mencionan los sistemas de información ubicados en diferentes lugares se interconectan por medio de redes de comunicaciones. La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, si no que puede ocurrir en cualquier punto de la red. Imagen obtenida de para fines educativos Vulnerabilidades: clasificación De configuración. De validación. Salto de directorio. Secuencia de comandos en sitios (XSS). Inserción de código. Errores de programación. Utilización de tecnología inalámbrica. 15
16 Criptografía Mendoza y López (s/f) definen a la criptografía como: ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. Cifrado asimétrico. Cifrado simétrico. Cifrado Híbrido Imagen de clipart.com ITEM Criptografía Existen protocolos criptográficos para diferentes propósitos: SSL (Secure Socket Layer) y TSL (Transport Layer Secure). S-HTTP (Secure Hipertext Transport Protocol). SET (Secure Electronic Transsaction. SSH (Secure SHell). 16
17 Estenografía y marca de agua. La estenografía es la ciencia que estudia las técnicas utilizadas para ocultar información dentro de archivos de audio, texto, imagen o programa ejecutable y que además pase inadvertida. La técnica como la marca de agua ha ganado popularidad para ocultar mensajes de derecho de autor (copyrigth) de imágenes, música y documentos; estas marcas son imperceptibles a simple vista del ser humano. Certificados y firmas digitales Qué son los certificados digitales? Un certificado digital es un documento digital mediante el cual una Autoridad Certificadora garantiza la relación entre la identidad de un usuario o entidad y su llave pública (Nic México, 2007). Qué es una firma digital o electrónica? Laudon y Laudon define una firma digital es un mensaje encriptado (como el nombre del emisor) que sólo el emisor puede crear con su llave privada. Imagen obtenida de Solo para fines educativos. 17
18 Firmas digitales Gómez Vieites la define la firma electrónica son los datos añadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los datos, así como protegerlos contra falsificaciones. Ángel (2002) identifica los siguientes tipos de firma digital como los más utilizados: El método que más frecuente se elaborar firmas digitales es el conocido como RSA. Para mayor seguridad se recomienda que la longitud de sus llaves (públicas y privada) debe ser de 1024 bits, un número de poco mas de 300 dígitos. Firmas digitales DSA es otro método, aceptado para las transacciones oficiales en el gobierno de Estados Unidos. Utiliza llaves del mismo tamaño que el método anterior, pero se basa en otra técnica. Otro método que se utiliza está basado en curvas elípticas, este método puede reducir las llaves hasta 164 bits, proporcionando al misma seguridad de los dos anteriores. Dispositivos como PDA s y Smart Cads, tienen mejor desempeño al utilizarlo en operaciones. Imagen obtenida de os/cifrado_xml/cifrado_xml.htm Solo para fines educativos. 18
19 Seguridad IPv6 El portal de Windows Server TechCenter de Microsoft, identifica las características del protocolo IPv6: Nuevo formato de encabezado. Espacio de direcciones más grande. Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Configuración de direcciones con y sin estado. Seguridad integrada. Mejora de la compatibilidad para la calidad de servicio (QoS). Nuevo protocolo para la interacción de nodos vecinos. Capacidad de ampliación. Seguridad IPv6 Las características de seguridad para IPv6 son: Proporciona confidencialidad por utilizar cifrado en la transferencia de datos. Garantiza autentificación de los usuarios añadiendo la firma digital para comprobar la identidad de los participantes. Permite al destinatario comprobar la integridad de los datos a través de un método criptográfico que incorpora la clave de cifrado. Sistemas Operativos como Windows Vista, MAC OX y Linux empezaron a activarlo por defecto. Imagen obtenida de eros-pasos-para-la-implantacionde-ipv6 Solo para fines educativos 19
20 Seguridad IPv6 IPv6 proporciona seguridad a través de IPsec, permite realizar conexiones seguras en redes privadas virtuales, con la utilización de tres protocolos: Autentication Header (HA). Suministra la autenticación del remitente, la integridad de los datos y protección contra reenvío (opcional). Encapsulating Security Payload (ESP): Es el encargado de cifrar los datos para garantizar la confidencialidad. Security Association (SA): Se definen los protocolos y algoritmos criptográficos que se emplean para establecer y proteger una conexión. Imagen obtenida de 08/03/22/asterisk-y-el-ipv6/ Solo para fines educativos Sistemas biométricos La biometría es un conjunto de métodos de identificación y autenticación que se utiliza con características fisiológicas y de comportamiento de las personas, por ejemplo: reconocimiento facial o de la mano, huella digital y voz entre otros (Homini S.A, 2004). Por lo tanto se utiliza en cuestiones de seguridad para control de acceso. Imagen obtenida de ablemos-de-la-biometria.html Solo para fines educativos. 20
21 Sistemas biométricos Un dispositivo biométrico es un aparato que sirve para comparar características personales únicas para identificar. Por lo tanto los sistemas biométricos están compuestos por un dispositivo biométrico que captura los atributos físicos de las personas, un software biométrico que analiza y realiza los procesos para comprobar la identidad del usuario. Aspectos legales, éticos y profesionales en seguridad de información En muchos países como España y Estados Unidos ya se consideran como graves los delitos como la piratería, fraude electrónico, terrorismo, espionaje, el robo de identidad; además tienen la tecnología para poder recabar evidencias y armar un caso con personal especializado en tecnologías y delitos electrónicos. Las empresas que realizan negocios en países que ya existen normas legales para los registros electrónicos, se ven obligadas a implementarlas para que pueda seguir existiendo la relación comercial. 21
22 Aspectos legales y éticos en seguridad de la información Pero que es ética? Según el Diccionario de la Real Academia Española define: Parte de la filosofía que trata de la moral y de las obligaciones del hombre. Conjunto de normas morales que rigen la conducta humana. Aspectos legales y éticos en seguridad de la información Un delito informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transacciones de datos (Gómez Vieites cita al Grupo de expertos de la OCDE). En México, existen diferentes leyes de protección a la marca, al los derechos de autor, a la privacidad de la información y patentes entre otras; que tienen grandes conflictos cuando este tipo de sucesos ocurren apoyados por las tecnologías de información. En España existe leyes específicas para el tratamiento de delitos informáticos Imagen obtenida de: Solo para fines educativos. 22
23 Aspectos legales y éticos en seguridad de la información El Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información presenta el Código de Ética que dice: Proteger a la sociedad, a la comunidad y a la infraestructura. Actuar en forma honorable, honesta, justa, responsable y legal. Proveer servicios diligentes y competitivos a sus superiores. Actuar siempre protegiendo y promoviendo el crecimiento de la profesión. Imagen obtenida de Solo para fines educativos. Terrorismo y espionaje electrónico Orta (2005) define al ciberterrorismo como "la forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos, religiosos o económicos". 23
24 Terrorismo y espionaje electrónico El espionaje ciberinformático o electrónico es una de las modalidades del espionaje mas utilizadas en la actualidad, consiste en obtener información confidencial de forma no autorizada, ya sea a través de pequeños micrófonos, cámaras, troyanos, spyware, intervención telefónica, etc., todo estas actividades apoyadas por dispositivos electrónicos de última generación tecnológica. Imagen obtenida de Solo para fines educativos. Accesos maliciosos a la información Se llama acceso malicioso a toda acción no autorizada sobre equipo o información de la organización. El acceso puede ser para el robo de información (datos personales, contraseñas, datos financieros), eliminación de datos (antecedentes penales, deudas, hipotecas, financiamientos, proyectos), daño físico del equipo (computadoras personales, servidores, teléfonos móviles, PDA s y videoconsolas) o utilización del mismo para actividades ilícitas. El acceso malicioso se puede realizar a través de código malicioso, software malicioso o malware, que son ejemplos de los términos usados para este tipo de acciones. Imagen obtenida de Solo para fines educativos. 24
25 Los accesos maliciosos a la información se clasifica en: Ladrones de Información (Infostealers). Código criminal (crimeware). Greyware. Imagen obtenida de with-x-wont-go-away-closed/ Solo para fines educativos. Computo forense y evidencia electrónica De la Torre (2010) define el cómputo forense como es el proceso de investigar dispositivos electrónicos o equipos de computo con el fin de descubrir y analizar información existente, eliminada o escondida, que pueda servir como evidencia útil para apoyar tanto los reclamos como la defensa de una persona en un asunto jurídico; así como el poder ayudar cuando la información ha sido borrada de manera accidental o perdida debido a fallos de hardware y no existe el debido respaldo de la información. Imagen obtenida de Solo para fines educativos. 25
26 Computo forense y evidencia electrónica El computo forense es la ciencia se que encarga de la recopilación, examen autentificación, preservación y análisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora, de tal forma que la información pueda ser utilizada como evidencia en un tribunal de justicia (Laudon, 2008). Imagen obtenida de Solo para fines educativos. Computo forense y evidencia electrónica Fuentes donde se puede buscar evidencia para su análisis en una computadora en el sistema operativo Windows son: en los correos electrónicos, directorios temp, recycle bin (papelera de reciclaje), recent files, spool files, historial de acceso a Internet, mis documentos, favoritos (bookmarks). Imagen obtenida de Solo para fines educativos. 26
27 Computo forense y evidencia electrónica Con el fin de asegurar la legitimidad y protección de la información, la Organización Internacional de Evidencia Informática (IOCE) plantea cinco iniciativas sobre la recuperación y procesamiento de evidencia electrónica: No se debe alterar la evidencia recabada en su tratamiento recolección. Deben ser personas capacitadas las que tengan acceso a la evidencia. Imagen obtenida de Solo para fines educativos. Computo forense y evidencia electrónica Toda actividad realizada para la recolección, almacenamiento y procesamiento de evidencia debe ser documentada. Siempre debe ser responsable de toda acción sobre la evidencia la persona que la tenga en su custodia. Estas iniciativas las debe de cumplir cualquier organismos que sea encargado de recolección, almacenamiento y procesamiento de evidencia electrónica. 27
28 Ingeniería social Machado denomina a la ingeniería social como la técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Cierre Es necesario estar consientes de la importancia de la utilización de la seguridad en la información de la organización, las medidas que se implementan pueden ser la diferencia entre una empresa con prestigio y una empresa en ruina, en caso de un desastre; la simple compra de un seguro es un ejemplo muy sencillo su aplicación. Riesgo de seguridad de la información = riesgo del negocio (Lira, 2009). 28
29 Cierre Las tecnologías de información han hecho posible que en segundos se pueda tener acceso a un volumen muy grande de información, que empresas en diferentes países puedan compartir y trabajar sin importar la distancia que las separa físicamente, que personas pueden estudiar y capacitarse desde la comodidad de su casa. Así como las tecnologías trajeron un sin número de ventajas, también trajeron consigo una cantidad de riesgos, amenazas y ataques. Grandes imperios corporativos han resultado afectados por robo, sabotaje realizados por personas motivadas por intereses personales o diversión. Imagen obtenida de Solo para fines educativos. Cierre Como personas responsables de la seguridad se debe conocer los riesgos, amenazas y vulnerabilidades que existen en el área de sistemas de información en la que se labora, para poder tomar las medidas correspondientes para eliminar o disminuir los efectos provocados. Las tecnologías de información han hecho posible que en segundos se pueda tener acceso a un volumen muy grande de información, que empresas en diferentes países puedan compartir y trabajar sin importar la distancia que las separa físicamente, que personas pueden estudiar y capacitarse desde la comodidad de su casa. 29
30 Cierre Así como las tecnologías trajeron un sin número de ventajas, también trajeron consigo una cantidad de riesgos, amenazas y ataques. Grandes imperios corporativos han resultado afectados por robo, sabotaje realizados por personas motivadas por intereses personales o diversión. Como personas responsables de la seguridad se debe conocer los riesgos, amenazas y vulnerabilidades que existen en el área de sistemas de información en la que se labora, para poder tomar las medidas correspondientes para eliminar o disminuir los efectos provocados. Imagen obtenida de Solo para fines educativos. Referencias Bibliográficas Aceituno Canal, V. (2006). Seguridad de la Información. México: Limusa. Areitio, J. (2008). Seguridad de la información. Redes, Informática y Sistemas de Información. España: Paraninfo. Arvizu, M. (17 de Diciembre de 2007). Cómputo forense y delitos informáticos. Recuperado el 23 de Agosto de 2010, de: Delitosinformaticos.com. (24 de Septiembre de 2001). Cyber-Terrorismo: el nuevo rostro del miedo. Recuperado el 22 de Julio de 2010, de: errorismo.shtml 30
31 Referencias Bibliográficas De la Torre, M. (4 de Mayo de 2010). Introducción al Computo Forense. Recuperado el 23 de Agosto de 2010, de: on-al-computo-forense/ Farías, M. y. (s/f). El Cómputo Forense: Una forma de obtener evidencias para combatir los delitos informáticos. Recuperado el 22 de Julio de 2010, de: mputoforense.pdf Gómez Vieites, A. (2007). Enciclopedia de la Seguridad Informática. México: Alfaomega. Referencias Bibliográficas Homini S.A. (2004). Plataforma Biométrica Homini. Recuperado el 22 de Agosto de 2010, de: IDG COMMUNICATIONS. (2010). Nueva era para el valor de la seguridad de Internet contra el aumento de ataques. Recuperado el 20 de Julio de 2010, de: INTECO. (10 de Febrero de 2010). Introducción a las Vulnerabilidades. Recuperado el 24 de Julio de 2010, de Centro de respuesta a incidentes de seguridad: 31
32 Referencias Bibliográficas INTECO. (9 de Febrero de 2010). Justificación de la seguridad desde el punto de vista del negocio. Recuperado el 20 de Julio de 2010, de Centro de: _seguridad_en_el_negocio Laudon, K. (2008). Sistemas de Información Gerencial. Administración de la Empresa Digital. México: Pearson Educación. Lira, R. (23 de Julio de 2009). El valor de la seguridad en tiempos de crisis financiera. Recuperado el 20 de: n_valor_seguridadti_ricardolira/$file/valorsegurida d_isdmty09.pdf Referencias Bibliográficas Microsoft Corporation. (2010). Características de IPv6. Recuperado el 21 de Julio de 2010, de: Morales, L. y. (s/f). Sistemas Biométricos: matching de huellas dactilares. Recuperado el 21 de Julio de 2010, de: Oz, E. (2008). Administración de los Sistemas de Información. México: Cengage Learning. 32
33 Créditos Diseño de contenido: Ing. Marisa Martínez Muñiz, MTL Coordinador de calidad académica: L.I. Oscar Andrés Rodríguez Múgica, MATI Universidad TECMilenio Producción y edición del curso: Tecnología Educativa Universidad Virtual, ITESM 33
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesPrestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos
Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPOLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.
POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesPlan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesFortalece la seguridad de las transacciones con tarjeta bancaria o de casa
Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesNorma de uso Navegación por Internet Ministerio del Interior N04
Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesSUPLEMENTO EUROPASS AL TÍTULO
SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesCloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la
INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;
Más detalles