Seguridad en Sistemas de Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Sistemas de Información"

Transcripción

1 Seguridad en Sistemas de Información Integradora 1 La seguridad de la información en empresa Objetivo Al finalizar la actividad integradora, serás capaz de: Determinar los beneficios de la seguridad de la información. Identificar riesgos, amenazas y vulnerabilidades del área de tecnologías de información. Seleccionar las tendencias de seguridad acordes a las necesidades identificadas en una organización específica. 1

2 Objetivo Al finalizar la actividad integradora, serás capaz de: Relacionar la diferencia entre aspectos legales éticos referentes a la seguridad de la información. Explicar la diferencia entre terrorismo y espionaje electrónico, la utilización de cómputo forense y actividades maliciosas que utilizan la ingeniería social para el robo de información privilegiada. Introducción La información es uno de los activos más valiosos que posee una organización, y el protegerla es uno de los temas que ha generado mayor interés con el paso de los años. Para lograr garantizar la integridad, confidencialidad y disponibilidad de este activo tan valioso es necesario considerar factores como respaldos, control de acceso, plan de contingencias, regulaciones y las tendencias actuales en seguridad de la información. 2

3 Introducción La seguridad de la información incluye herramientas, políticas, reglas y metodologías. Por qué ha tomado tanta importancia la seguridad de la información? El implementar un programa de seguridad implica un costo. Introducción a la seguridad de la información La utilización de sistemas y recursos informáticos se han convertido en el núcleo de las actividades que realizamos diariamente. 3

4 Introducción a la seguridad de la información La seguridad ha sido un tema que ha cobrado gran importancia para la protección de la información, podemos realizar actividades tan sencillas como: Contactos Información Seguridad = proteger la información Copia de seguridad Control de Acceso Introducción a la seguridad de la información El propósito de la seguridad de la información es asegurar que los datos, sistemas, infraestructura de red, etc., estén siempre disponibles para poder garantizar la operación de la empresa. Su objetivo es lograr que disminuya o desaparezca el deseo de personas no autorizadas, por acceder a la información o recursos protegidos de la organización (Gómez Vieites, 2007). Seguridad de la información según la norma ISO/IEC (Gómez Vieites, 2007): 4

5 Introducción a la seguridad de la información Fernando Acero (2009) en su artículo comenta el informe elaborado por la empresa Deloitte llamado Informe Anual de Seguridad en Instituciones Financieras en el cual se enfatiza "La principal fuente de ataques externos hacia las entidades financieras son virus y gusanos informáticos, correo basura y programas de spyware". = Seguridad de la información Garantizar la integridad, disponibilidad y confidencialidad de la información, es la principal función de la seguridad dentro de la organización, ya que es un recurso invaluable, esencial para el logro de metas y prosperidad económica. Integridad. Seguridad de la Información Disponibilidad. Confidencialidad. 5

6 Seguridad de la información La administración del flujo continuo de datos, se ha convertido en un factor crítico en la era digital en la que vivimos. Órdenes de compra, facturas electrónicas, pago de servicios, inscripciones, plataformas académicas son ejemplos de aplicaciones que generan una cantidad infinita de transacciones. Es necesario que las empresas públicas o privadas, organismos gubernamentales, instituciones académicas, financieras, etc., que sus sistemas proporcionen continuidad del negocio asegurando el correcto funcionamiento, y sobre todo la información. Seguridad de la información Factores para la seguridad de un sistema Informático Conciencia de a necesidad de invertir. Experiencia en la tecnología. Sensibilización de los usuarios. Instalación, configuración y mantenimientos correctos. Establecer límites en los permisos. Pólizas de garantía. Pólizas de mantenimiento. Actualización de S.O y aplicaciones. Identificación de amenazas y riesgos. Políticas y procedimientos. 6

7 Propósito de la seguridad de información El propósito general de la seguridad de información es controlar y reducir los riesgos posibles ocasionados por intrusos a los recursos de la organización y para lograrlo se deben cumplir los objetivos: Controlar los riesgos y detectar posibles amenazas. Asegurar el uso correcto de la información y todo recurso informático. Reducir los costos por pérdida de información y sus consecuencias. Cumplir con la normativa legal y requisitos mínimos para el intercambio de información. Beneficios de la seguridad de la información. Disponibilidad de sus servicios. Incremento de confianza y prestigio con clientes, proveedores, y socios de negocios. Mayor productividad. Disminución de gastos por contingencias. Ahorro en pólizas. Utilización de datos correctos. Preservación de confidencialidad. Resguardo y protección de secretos profesionales. Control en incidentes y resolución de problemas. Cumplimiento de obligaciones exigidas por la ley. 7

8 Aplicaciones de la seguridad de la información La seguridad no es un producto que se puede comprar en una caja, sino que es un proceso continuo. Se encuentran disponibles en el mercado un sin número de proveedores de aplicaciones de seguridad de información, algunos ejemplos son: AVG Antivirus, Microsoft, Juniper Networks, F5, Check Point, Symantec, RSA, Oracle, IBM, Aruba Networks, Websense, Novell, Netapp, Bluecoat, Cisco, etc. Aplicaciones de la seguridad de la información Las aplicaciones de seguridad de información, sin importar el proveedor proporcionan las siguientes funciones: Confidencialidad. Integridad. No repudiación. Disponibilidad. Autorización. Monitoreo. Reclamación de propiedad. Anonimato para el uso de los servicios. 8

9 Aplicaciones de la seguridad de la información Las aplicaciones de seguridad de información, sin importar el proveedor proporcionan las siguientes funciones: Protección a la réplica. Confirmación de prestación de servicio. Certificación de fechas (Referencia temporal). Certificación mediante terceros de confianza. Es la realización de transacciones a través de servidores que contienen certificados digitales emitidos por instituciones certificadoras, como por ejemplo: VeriSing. La seguridad de la información se aplica en las áreas de Seguridad Lógica: Se aplica al asignar el nivel adecuado de permisos a la información. Seguridad de las telecomunicaciones: Se incluye la seguridad a los equipos de red. Seguridad Física: Se hace cargo de garantizar la seguridad del edificio, de las habitaciones, controlar el acceso a las áreas comunes, estacionamientos, áreas restringidas y equipos de cómputo. Capacitación y comunicación: Sensibilizan y concientizan al personal de la importancia de la seguridad de la información. 9

10 Efectos y consecuencias de la falta de seguridad Un riesgo a pesar de existir no se puede percibir a simple vista, se necesita tener conciencia de que existe y lo más importante las consecuencias que puede traer; unos efectos son más sencillos de corregir, otros no tanto, pero todos se pueden resumir en dos aspectos: tiempo y costo. La falta de seguridad se da como resultado de la falta de conciencia de la importancia que tiene la información como activo para toda organización. Efectos y consecuencias de la falta de seguridad La forma de atacar a los sistemas ha ido evolucionando a la misma velocidad que lo ha hecho la propia tecnología, en los años 80 los virus solo se propagaban a través de disquetes y solo se infectaban las máquinas que lo leían. A partir de los años 90 s nacieron los ataques a las redes empresariales. En la actualidad el impacto de un virus es global, ha afectado la economía de empresas y su propagación a millones de computadoras es en segundos (Cisco Sistemas citado por la Universidad de Pensilvania, 2006). 10

11 Efectos y consecuencias de la falta de seguridad Las consecuencias de la falta de seguridad en la información se pueden resumir como la gran inversión realizada por los costos de la reparación y reconfiguración de equipos, la pérdida de ingresos por la falta de continuidad del negocio, pérdida de prestigio ante clientes, proveedores y socios de negocios, y posiblemente el enfrentamiento a demandas jurídicas por daños a terceros por mal manejo de información o incumplimiento de contrato. Reflexión El único sistema verdaderamente seguro es aquel que se encuentra apagado, encerrado en una caja de titanio, enterrado en un bloque de cemento, rodeado de gas nervioso y vigilado por guardias bien armados y muy bien pagados. Incluso entonces, yo no apostaría mi vida por ello. Gene Spafford 11

12 La seguridad desde el punto de vista del negocio La introducción de las tecnologías de información en las áreas de negocios, han cambiado el valor de los activos; en tiempo pasados, los activos más valiosos que procuraba resguardar una organización eran los bienes materiales, en la actualidad ha cambiado esto, ahora el activo más valioso es la información. El valor de la seguridad para la empresa IDG Communications (2010) menciona en su portal Symantec ha señalado que el costo de las violaciones de seguridad cibernética es de alrededor de dos millones de dólares, por regla general, en un año. Esta información nos muestra el valor que tiene la información cuando la seguridad es quebrantada. Se puede describir el valor de seguridad de la empresa como: proteger a la organización y ayudarla a ser mejor y más productiva (Lira, 2009). 12

13 Amenazas y ataques Las amenazas se pueden dividir en accidentes, errores y ataques. Un desastre natural o el fallo del disco duro pueden ser considerados como accidentes. Un error es considerado como una amenaza pues deja hoyos de seguridad, ejemplos: el código mal depurado de un sistema. Un ataque siempre es provocado por alguien. Amenaza por accidente Desastre natural. Fallas de hardware. Fallas de software. Fallas de comunicación. Fallas de almacenamiento. Amenazas y ataques Amenaza por error Permanencia incontrolada de información o servicios. Fraudes, cadenas de correo y spam. Interfaces con un diseño pobre. Préstamo de usuarios y contraseñas. Falta de depuración constante de usuarios y permisos. Falta de suministros. 13

14 Tipos de ataques Los ataques son acciones provocadas por personas que pueden pertenecer o no a una organización. Pueden ser ex empleados molestos, curiosos o simplemente personas que se dedican a practicar por hobby la penetración de sistemas. Clasificación de los ataques Actividades de reconocimiento de sistemas. Detección de vulnerabilidades de los sistemas. Robo de información mediante la intercepción de mensajes. Modificación de contenido. Suplantación de identidad. Análisis de tráfico. Tipos de ataques Clasificación Modificación de tráfico y de las tablas de enrutamiento. Agresión contra los sistemas de encriptación. Conexión no autorizada a equipos y servidores. Introducción al sistema de código malicioso (malware). Virus. Gusanos. Troyanos. Bombas lógicas. Degeneración de servicio. Hoax. Bacterias. Jokes. Spyware. 14

15 Vulnerabilidades Laudon y Laudon (2008) mencionan los sistemas de información ubicados en diferentes lugares se interconectan por medio de redes de comunicaciones. La posibilidad de acceso no autorizado, abuso o fraude no se limita a una sola ubicación, si no que puede ocurrir en cualquier punto de la red. Imagen obtenida de para fines educativos Vulnerabilidades: clasificación De configuración. De validación. Salto de directorio. Secuencia de comandos en sitios (XSS). Inserción de código. Errores de programación. Utilización de tecnología inalámbrica. 15

16 Criptografía Mendoza y López (s/f) definen a la criptografía como: ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. Cifrado asimétrico. Cifrado simétrico. Cifrado Híbrido Imagen de clipart.com ITEM Criptografía Existen protocolos criptográficos para diferentes propósitos: SSL (Secure Socket Layer) y TSL (Transport Layer Secure). S-HTTP (Secure Hipertext Transport Protocol). SET (Secure Electronic Transsaction. SSH (Secure SHell). 16

17 Estenografía y marca de agua. La estenografía es la ciencia que estudia las técnicas utilizadas para ocultar información dentro de archivos de audio, texto, imagen o programa ejecutable y que además pase inadvertida. La técnica como la marca de agua ha ganado popularidad para ocultar mensajes de derecho de autor (copyrigth) de imágenes, música y documentos; estas marcas son imperceptibles a simple vista del ser humano. Certificados y firmas digitales Qué son los certificados digitales? Un certificado digital es un documento digital mediante el cual una Autoridad Certificadora garantiza la relación entre la identidad de un usuario o entidad y su llave pública (Nic México, 2007). Qué es una firma digital o electrónica? Laudon y Laudon define una firma digital es un mensaje encriptado (como el nombre del emisor) que sólo el emisor puede crear con su llave privada. Imagen obtenida de Solo para fines educativos. 17

18 Firmas digitales Gómez Vieites la define la firma electrónica son los datos añadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los datos, así como protegerlos contra falsificaciones. Ángel (2002) identifica los siguientes tipos de firma digital como los más utilizados: El método que más frecuente se elaborar firmas digitales es el conocido como RSA. Para mayor seguridad se recomienda que la longitud de sus llaves (públicas y privada) debe ser de 1024 bits, un número de poco mas de 300 dígitos. Firmas digitales DSA es otro método, aceptado para las transacciones oficiales en el gobierno de Estados Unidos. Utiliza llaves del mismo tamaño que el método anterior, pero se basa en otra técnica. Otro método que se utiliza está basado en curvas elípticas, este método puede reducir las llaves hasta 164 bits, proporcionando al misma seguridad de los dos anteriores. Dispositivos como PDA s y Smart Cads, tienen mejor desempeño al utilizarlo en operaciones. Imagen obtenida de os/cifrado_xml/cifrado_xml.htm Solo para fines educativos. 18

19 Seguridad IPv6 El portal de Windows Server TechCenter de Microsoft, identifica las características del protocolo IPv6: Nuevo formato de encabezado. Espacio de direcciones más grande. Infraestructura de direcciones y enrutamiento eficaz y jerárquica. Configuración de direcciones con y sin estado. Seguridad integrada. Mejora de la compatibilidad para la calidad de servicio (QoS). Nuevo protocolo para la interacción de nodos vecinos. Capacidad de ampliación. Seguridad IPv6 Las características de seguridad para IPv6 son: Proporciona confidencialidad por utilizar cifrado en la transferencia de datos. Garantiza autentificación de los usuarios añadiendo la firma digital para comprobar la identidad de los participantes. Permite al destinatario comprobar la integridad de los datos a través de un método criptográfico que incorpora la clave de cifrado. Sistemas Operativos como Windows Vista, MAC OX y Linux empezaron a activarlo por defecto. Imagen obtenida de eros-pasos-para-la-implantacionde-ipv6 Solo para fines educativos 19

20 Seguridad IPv6 IPv6 proporciona seguridad a través de IPsec, permite realizar conexiones seguras en redes privadas virtuales, con la utilización de tres protocolos: Autentication Header (HA). Suministra la autenticación del remitente, la integridad de los datos y protección contra reenvío (opcional). Encapsulating Security Payload (ESP): Es el encargado de cifrar los datos para garantizar la confidencialidad. Security Association (SA): Se definen los protocolos y algoritmos criptográficos que se emplean para establecer y proteger una conexión. Imagen obtenida de 08/03/22/asterisk-y-el-ipv6/ Solo para fines educativos Sistemas biométricos La biometría es un conjunto de métodos de identificación y autenticación que se utiliza con características fisiológicas y de comportamiento de las personas, por ejemplo: reconocimiento facial o de la mano, huella digital y voz entre otros (Homini S.A, 2004). Por lo tanto se utiliza en cuestiones de seguridad para control de acceso. Imagen obtenida de ablemos-de-la-biometria.html Solo para fines educativos. 20

21 Sistemas biométricos Un dispositivo biométrico es un aparato que sirve para comparar características personales únicas para identificar. Por lo tanto los sistemas biométricos están compuestos por un dispositivo biométrico que captura los atributos físicos de las personas, un software biométrico que analiza y realiza los procesos para comprobar la identidad del usuario. Aspectos legales, éticos y profesionales en seguridad de información En muchos países como España y Estados Unidos ya se consideran como graves los delitos como la piratería, fraude electrónico, terrorismo, espionaje, el robo de identidad; además tienen la tecnología para poder recabar evidencias y armar un caso con personal especializado en tecnologías y delitos electrónicos. Las empresas que realizan negocios en países que ya existen normas legales para los registros electrónicos, se ven obligadas a implementarlas para que pueda seguir existiendo la relación comercial. 21

22 Aspectos legales y éticos en seguridad de la información Pero que es ética? Según el Diccionario de la Real Academia Española define: Parte de la filosofía que trata de la moral y de las obligaciones del hombre. Conjunto de normas morales que rigen la conducta humana. Aspectos legales y éticos en seguridad de la información Un delito informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transacciones de datos (Gómez Vieites cita al Grupo de expertos de la OCDE). En México, existen diferentes leyes de protección a la marca, al los derechos de autor, a la privacidad de la información y patentes entre otras; que tienen grandes conflictos cuando este tipo de sucesos ocurren apoyados por las tecnologías de información. En España existe leyes específicas para el tratamiento de delitos informáticos Imagen obtenida de: Solo para fines educativos. 22

23 Aspectos legales y éticos en seguridad de la información El Consorcio para la Certificación Internacional de Seguridad en Sistemas de Información presenta el Código de Ética que dice: Proteger a la sociedad, a la comunidad y a la infraestructura. Actuar en forma honorable, honesta, justa, responsable y legal. Proveer servicios diligentes y competitivos a sus superiores. Actuar siempre protegiendo y promoviendo el crecimiento de la profesión. Imagen obtenida de Solo para fines educativos. Terrorismo y espionaje electrónico Orta (2005) define al ciberterrorismo como "la forma de terrorismo que utiliza las tecnologías de información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos, religiosos o económicos". 23

24 Terrorismo y espionaje electrónico El espionaje ciberinformático o electrónico es una de las modalidades del espionaje mas utilizadas en la actualidad, consiste en obtener información confidencial de forma no autorizada, ya sea a través de pequeños micrófonos, cámaras, troyanos, spyware, intervención telefónica, etc., todo estas actividades apoyadas por dispositivos electrónicos de última generación tecnológica. Imagen obtenida de Solo para fines educativos. Accesos maliciosos a la información Se llama acceso malicioso a toda acción no autorizada sobre equipo o información de la organización. El acceso puede ser para el robo de información (datos personales, contraseñas, datos financieros), eliminación de datos (antecedentes penales, deudas, hipotecas, financiamientos, proyectos), daño físico del equipo (computadoras personales, servidores, teléfonos móviles, PDA s y videoconsolas) o utilización del mismo para actividades ilícitas. El acceso malicioso se puede realizar a través de código malicioso, software malicioso o malware, que son ejemplos de los términos usados para este tipo de acciones. Imagen obtenida de Solo para fines educativos. 24

25 Los accesos maliciosos a la información se clasifica en: Ladrones de Información (Infostealers). Código criminal (crimeware). Greyware. Imagen obtenida de with-x-wont-go-away-closed/ Solo para fines educativos. Computo forense y evidencia electrónica De la Torre (2010) define el cómputo forense como es el proceso de investigar dispositivos electrónicos o equipos de computo con el fin de descubrir y analizar información existente, eliminada o escondida, que pueda servir como evidencia útil para apoyar tanto los reclamos como la defensa de una persona en un asunto jurídico; así como el poder ayudar cuando la información ha sido borrada de manera accidental o perdida debido a fallos de hardware y no existe el debido respaldo de la información. Imagen obtenida de Solo para fines educativos. 25

26 Computo forense y evidencia electrónica El computo forense es la ciencia se que encarga de la recopilación, examen autentificación, preservación y análisis de los datos contenidos o recuperados de los medios de almacenamiento de una computadora, de tal forma que la información pueda ser utilizada como evidencia en un tribunal de justicia (Laudon, 2008). Imagen obtenida de Solo para fines educativos. Computo forense y evidencia electrónica Fuentes donde se puede buscar evidencia para su análisis en una computadora en el sistema operativo Windows son: en los correos electrónicos, directorios temp, recycle bin (papelera de reciclaje), recent files, spool files, historial de acceso a Internet, mis documentos, favoritos (bookmarks). Imagen obtenida de Solo para fines educativos. 26

27 Computo forense y evidencia electrónica Con el fin de asegurar la legitimidad y protección de la información, la Organización Internacional de Evidencia Informática (IOCE) plantea cinco iniciativas sobre la recuperación y procesamiento de evidencia electrónica: No se debe alterar la evidencia recabada en su tratamiento recolección. Deben ser personas capacitadas las que tengan acceso a la evidencia. Imagen obtenida de Solo para fines educativos. Computo forense y evidencia electrónica Toda actividad realizada para la recolección, almacenamiento y procesamiento de evidencia debe ser documentada. Siempre debe ser responsable de toda acción sobre la evidencia la persona que la tenga en su custodia. Estas iniciativas las debe de cumplir cualquier organismos que sea encargado de recolección, almacenamiento y procesamiento de evidencia electrónica. 27

28 Ingeniería social Machado denomina a la ingeniería social como la técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. Cierre Es necesario estar consientes de la importancia de la utilización de la seguridad en la información de la organización, las medidas que se implementan pueden ser la diferencia entre una empresa con prestigio y una empresa en ruina, en caso de un desastre; la simple compra de un seguro es un ejemplo muy sencillo su aplicación. Riesgo de seguridad de la información = riesgo del negocio (Lira, 2009). 28

29 Cierre Las tecnologías de información han hecho posible que en segundos se pueda tener acceso a un volumen muy grande de información, que empresas en diferentes países puedan compartir y trabajar sin importar la distancia que las separa físicamente, que personas pueden estudiar y capacitarse desde la comodidad de su casa. Así como las tecnologías trajeron un sin número de ventajas, también trajeron consigo una cantidad de riesgos, amenazas y ataques. Grandes imperios corporativos han resultado afectados por robo, sabotaje realizados por personas motivadas por intereses personales o diversión. Imagen obtenida de Solo para fines educativos. Cierre Como personas responsables de la seguridad se debe conocer los riesgos, amenazas y vulnerabilidades que existen en el área de sistemas de información en la que se labora, para poder tomar las medidas correspondientes para eliminar o disminuir los efectos provocados. Las tecnologías de información han hecho posible que en segundos se pueda tener acceso a un volumen muy grande de información, que empresas en diferentes países puedan compartir y trabajar sin importar la distancia que las separa físicamente, que personas pueden estudiar y capacitarse desde la comodidad de su casa. 29

30 Cierre Así como las tecnologías trajeron un sin número de ventajas, también trajeron consigo una cantidad de riesgos, amenazas y ataques. Grandes imperios corporativos han resultado afectados por robo, sabotaje realizados por personas motivadas por intereses personales o diversión. Como personas responsables de la seguridad se debe conocer los riesgos, amenazas y vulnerabilidades que existen en el área de sistemas de información en la que se labora, para poder tomar las medidas correspondientes para eliminar o disminuir los efectos provocados. Imagen obtenida de Solo para fines educativos. Referencias Bibliográficas Aceituno Canal, V. (2006). Seguridad de la Información. México: Limusa. Areitio, J. (2008). Seguridad de la información. Redes, Informática y Sistemas de Información. España: Paraninfo. Arvizu, M. (17 de Diciembre de 2007). Cómputo forense y delitos informáticos. Recuperado el 23 de Agosto de 2010, de: Delitosinformaticos.com. (24 de Septiembre de 2001). Cyber-Terrorismo: el nuevo rostro del miedo. Recuperado el 22 de Julio de 2010, de: errorismo.shtml 30

31 Referencias Bibliográficas De la Torre, M. (4 de Mayo de 2010). Introducción al Computo Forense. Recuperado el 23 de Agosto de 2010, de: on-al-computo-forense/ Farías, M. y. (s/f). El Cómputo Forense: Una forma de obtener evidencias para combatir los delitos informáticos. Recuperado el 22 de Julio de 2010, de: mputoforense.pdf Gómez Vieites, A. (2007). Enciclopedia de la Seguridad Informática. México: Alfaomega. Referencias Bibliográficas Homini S.A. (2004). Plataforma Biométrica Homini. Recuperado el 22 de Agosto de 2010, de: IDG COMMUNICATIONS. (2010). Nueva era para el valor de la seguridad de Internet contra el aumento de ataques. Recuperado el 20 de Julio de 2010, de: INTECO. (10 de Febrero de 2010). Introducción a las Vulnerabilidades. Recuperado el 24 de Julio de 2010, de Centro de respuesta a incidentes de seguridad: 31

32 Referencias Bibliográficas INTECO. (9 de Febrero de 2010). Justificación de la seguridad desde el punto de vista del negocio. Recuperado el 20 de Julio de 2010, de Centro de: _seguridad_en_el_negocio Laudon, K. (2008). Sistemas de Información Gerencial. Administración de la Empresa Digital. México: Pearson Educación. Lira, R. (23 de Julio de 2009). El valor de la seguridad en tiempos de crisis financiera. Recuperado el 20 de: n_valor_seguridadti_ricardolira/$file/valorsegurida d_isdmty09.pdf Referencias Bibliográficas Microsoft Corporation. (2010). Características de IPv6. Recuperado el 21 de Julio de 2010, de: Morales, L. y. (s/f). Sistemas Biométricos: matching de huellas dactilares. Recuperado el 21 de Julio de 2010, de: Oz, E. (2008). Administración de los Sistemas de Información. México: Cengage Learning. 32

33 Créditos Diseño de contenido: Ing. Marisa Martínez Muñiz, MTL Coordinador de calidad académica: L.I. Oscar Andrés Rodríguez Múgica, MATI Universidad TECMilenio Producción y edición del curso: Tecnología Educativa Universidad Virtual, ITESM 33

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

LOS SISTEMAS DE INFORMACIÓN

LOS SISTEMAS DE INFORMACIÓN LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos

Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos Camerfirma Prestador de servicios de certificación digital Empresas Organismos Administración Pública Gobiernos AC Camerfirma Camerfirma nace como proyecto del Consejo Superior de Cámaras de Comercio en

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A.

POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. POLÍTICAS DE PRIVACIDAD Y TRATAMIENTO DE DATOS PERSONALES TELEVISORA DE COSTA RICA S.A. Por favor lea cuidadosamente las siguientes Políticas de Privacidad y Tratamiento de Datos Personales de TELEVISORA

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la

Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la INTRO Cloud Computing es un modelo de prestación de servicios, cuya orientación muy clara es la escalabilidad, podrá tener una demanda muy fuerte en la prestación de servicio de manera directa y rápida;

Más detalles