CENTRALIZACIÓN DE REGISTROS DE EVENTOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CENTRALIZACIÓN DE REGISTROS DE EVENTOS"

Transcripción

1 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007

2 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro Sierra Múnera Enero 11 de 2007 Resumen El presente artículo presenta el proceso de centralización de registros de eventos de seguridad para administradores de red, que busquen una gestión de logs completa y más sencilla. El modelo de centralización presentado cumple con los requerimientos necesarios para mantener el carácter de evidencia digital de los registros de eventos, permitiendo así poder ser presentados en un juzgado cuando sea requerido. Así mismo, el modelo da la posibilidad de realizar una correlación de registros de eventos en un futuro. Adicionalmente, las herramientas de software utilizadas para la centralización, son herramientas de libre distribución lo que permite a cualquier organización implementar el modelo. Como resultado de la definición del modelo de centralización se obtuvo una guía metodológica, que permite llevar al administrador de la red paso a paso, a la centralización de los logs de la red. Abstract This paper presents the process of security log centralization for network administrators, giving a complete and simple log management infrastructure. The displayed centralization model fulfills the necessary requirements to maintain the digital evidence characteristics of the logs, allowing them to be able to be presented in a court when it would be required. Also, the model gives the possibility to make log's registries correlation of events in the future. Additionally the used software tools for the centralization are free code or free licensed software which allows any organization to implement the model. The result of the definition of the model of centralization was a methodological guide, which allows a network administrator to implement step by step the logs centralization of the network Palabras clave: Centralización, Registros de eventos, logs, evidencia digital, correlación, seguridad informática. 1. Introducción Uno de las principales dificultades que existen en la actualidad, es el tema de la seguridad en las redes de comunicaciones. Las empresas y organizaciones siempre buscan proteger su información y garantizar la

3 integridad, confidencialidad y disponibilidad de sus recursos. Para lograr esta seguridad, las compañías cuentan con diferentes herramientas de seguridad, tales como firewalls, antivirus, sistemas de detección de intrusos, entre otros. Estas herramientas se encargan de vigilar cierto tipo de información que circula por la red, y en algunos casos permiten alertar al administrador de la red en caso de alguna anomalía. Es importante tener en cuenta que no es suficiente analizar esta información por independiente. En la mayoría de las veces un simple registro de eventos puede no revelar información importante, pero al relacionarla con registros encontrados en otros puntos de la red o en otros registros del mismo dispositivo, se puede encontrar gran cantidad de información valiosa. Sin embargo, teniendo en cuenta el gran número de eventos que ocurren en un tiempo muy corto en una red y la distribución de estos en muchos dispositivos diferentes, resulta muy tedioso y difícil hacer esta relación manualmente. Para ello es necesario realizar una correlación de eventos de seguridad. La cual se encarga de encontrar relaciones entre eventos para encontrar información útil. Ésta correlación se logra tras haber obtenido una centralización de los logs. Es importante que durante todo el proceso, desde la generación del log hasta el momento en que se realiza la correlación, el log conserve su carácter de evidencia digital, para poder ser analizado y presentado ante la ley en caso en que se presente un delito. Este artículo busca ser una aproximación al tema de la centralización de registros de eventos de seguridad, iniciando con la definición de lo que se consideran registros de eventos, de los requerimientos para mantener el carácter de evidencia digital de los registros de eventos y para su correlación. Seguidamente, se describirá el modelo propuesto para la centralización 2. Definiciones 2.1 Registros de eventos. Antes de entrar en el tema de la centralización es necesario tener claro el concepto de registro de evento. Un evento es un suceso o cambio de estado que puede ocurrir en un sistema o red. Un registro de eventos, es un repositorio de eventos almacenados. De ésta manera se tiene que la función principal de un registro de eventos es proporcionar información a los administradores a cerca de los cambios sucedidos en los sistemas. Es aquí donde se ve la importancia de monitorear y revisar los registros de eventos continuamente. Siendo así, si un evento es atendido oportunamente, se pueden corregir errores en el funcionamiento de los sistemas así como tomar acciones frente a un incidente de seguridad. 2.2 Evidencia digital Debido a que los registros de eventos proporcionan información tan valiosa, es necesario que éstos mantengan siempre su carácter de evidencia digital, y de esta manera poder ser presentados ante un proceso jurídico en el momento en que se requiera.

4 Antes de ahondar en las características que deben conservar los registros de eventos durante su transporte para la centralización, con el fin de conservar su carácter de evidencia digital es importante tener claro el concepto de evidencia digital. Según Casey la evidencia digital es cualquier dato que puede establecer que un crimen se ha cometido o puede proporcionar una relación entre un crimen y su víctima o un crimen y su autor. [1] Existen cuatro criterios que caracterizan la evidencia digital, los cuales se describen a continuación [2] Autenticidad. Se refiere a la no alterabilidad de los medios originales. Confiabilidad: esta característica hace referencia al correcto funcionamiento del sistema que generó, modificó o almacenó la evidencia. Completitud o suficiencia. Se refiere a contar con toda la evidencia necesaria, para proveer la información suficiente de caso. Conformidad con las leyes y reglas del Poder Judicial. Esto quiere decir, que la evidencia digital debe regirse por las normas o leyes presentes en el país. De ésta manera se identifican los requerimientos que debe satisfacer el transporte de registros de eventos, para mantener el carácter de evidencia digital de los registros. Adicionalmente, se encuentran otras características que deben ser tenidas en cuenta durante la producción y recolección de la evidencia digital, las cuales aplican al proceso de centralización de los registros de eventos. Estas características son mencionadas a continuación. [3] Producción de la evidencia. Durante la producción de la evidencia se debe cumplir con las siguientes características: El sistema o tecnología de información debe producir los registros electrónicos Validación de que la aplicación es quien genera los registros electrónicos Identificación de la fecha y hora de creación Verificación de que la aplicación funciona correctamente en la creación o modificación de los registros. Verificación de la completitud de los registros. Recolección de la evidencia. En la recolección de la evidencia se requiere el cumplir con los siguientes objetivos: Establecimiento de buenos procedimientos para recolectar evidencia digital la evidencia debe poder ser utilizadas en el presente y futuro. Mantener y verificar la cadena de custodia Seguimiento de las regulaciones y normas de la recolección de la evidencia digital Desarrollo de criterios para establecer la relevancia o no de la evidencia recolectada. Una vez, se tienen claros los conceptos de evidencia digital y sus características de admisibilidad. Es necesario definir cuales de estos deben ser tenidos en

5 cuenta en el proceso de centralización de los registros de eventos para conservar su carácter de evidencia. Los cuales son citados a continuación: Integridad Autenticidad Confidencialidad Suficiencia Identificación de la fecha y hora de creación las evidencias debe poder ser utilizadas en el presente y futuro Las características que no se encuentran citadas en el listado anterior, no aplican al proceso de transporte, éstas deben ser tenidas en cuenta en el momento de la creación de la evidencia, o en su recolección para presentar frente a un juzgado. 2.3 Correlación de registros de eventos de seguridad. La correlación de eventos es el proceso mediante el cual se busca asociar los eventos para encontrar información útil. Para lograr dicha correlación, los registros de eventos deben cumplir con tres requisitos, enumerados a continuación: [4] Consolidación de los datos. Esto se refiere al proceso mismo del transporte orientado a conexión de los eventos desde sus orígenes hasta un repositorio central. Este proceso debe garantizar la integridad y seguridad de los datos. La normalización de los datos. consiste en cambiar el formato de los registros de eventos a un solo formato polimórfico. Reducción de los datos por medio de la compresión, combinación de varios eventos en unos solo y eliminación de duplicados. Vale la pena destacar, que es de gran importancia el cumplimiento de éstos requisitos durante la centralización de los registros de eventos. Sin embargo, al analizar estos requisitos, se encuentra que aquel que hace referencia a la reducción de los datos está en contradicción con el requisito de la suficiencia en los criterios de admisibilidad de la evidencia digital. Por tal motivo, la reducción de los datos no es tenido en cuenta en el modelo de centralización definido. 3. Centralización de registros de eventos. Antes de inicial la centralización de los registros de eventos de seguridad, es necesario hacer uso del protocolo NTP (Network Time Protocol). De esta manera se asegura que todos los relojes de tiempo presentes en los dispositivos de la red se encuentren sincronizados. Es importante recordar que el protocolo NTP actúa bajo una arquitectura cliente servidor, por lo que es necesario definir un servidor de NTP en la red. Este servidor puede ser el mismo servidor de logs, en el cual se almacenarán todos los registros de eventos generados en la red. Para la sincronización de los relojes de tiempo, es necesaria la instalación y configuración de NTPd en las máquinas con sistema operativo UNIX LIKE. Los sistemas Windows, ya vienen con un cliente NTP para la sincronización incorporado, el cual debe ser

6 configurado para que se sincronice con el servidor. Una vez sincronizados los relojes, se puede iniciar la centralización de los registros de eventos. Para el proceso de la centralización, se presenta un método de transporte, que cumpla con los requerimientos de seguridad que se deben satisfacer para la correlación y evidencia digital. Figura 1. Modelo de Centralización Inicialmente, se define un servidor de logs, el cual es el encargado de recibir los registros de eventos y almacenarlos en un repositorio ubicado en la misma máquina. De éste modo se garantiza que todos los registros de eventos queden ubicados en un punto central para efectos de la correlación. Por medio de la creación de un túnel SSH, se pretende encapsular un servicio para el transporte de los registros de eventos que actúe con el protocolo TCP en una sesión SSH. De este modo, se obtienen los beneficios de seguridad proveídos por SSH para el transporte. El protocolo SSH provee privacidad, autenticación, autorización e integridad. Adicionalmente su comunicación es orientada a conexión. Cubriendo de éste modo una gran cantidad de requerimientos para garantizar la evidencia digital de los registros de eventos de seguridad. Uno de los servicios de transporte de registros de eventos que trabajan sobre TCP, es syslo-ng. Éste protocolo es una evolución de syslog, para trabajar sobre TCP. Adicionalmente, provee el beneficio de almacenar los registros de eventos en bases de datos. Por ser éste una evolución de syslog, maneja de igual manera un formato para los mensajes, el cual se compone de tres campos: PRI (prioridad del evento), HEADER (en donde se encuentra la estampilla de tiempo y el identificador del origen del evento) y MSG (contiene el nombre de programa o proceso que genero el evento y el detalle del evento). El uso de éste formato satisface el requerimiento de correlación que sugiere la normalización de los registros de eventos, así como los requerimientos de la evidencia digital, los cuales indican que los registros de eventos deben tener una estampilla con la fecha y hora en que sucedió el evento, y de tener un identificador del sistema donde se produjo. De ésta manera, para lograr la centralización de los registros de eventos a través de un túnel SSH tanto el servido de logs como los clientes deben contar con el software necesario para esto. La herramienta OPEN SSH, la cual es de libre distribución, se encuentra disponible para sistemas operativos UNIX LIKE. Para Windows, se encuentra la herramienta PLINK. El servidor de logs, que a su vez, debe ser el servidor de SSH. Debe ser una maquina con sistema operativo UNIX LIKE. Esta máquina debe tener tener

7 instalado y configurado OPEN SSH Server (sshd). De forma similar, los clientes con sistema operativo UNIX LIKE, deben tener la herramienta Open SSH Client (ssh). En cuanto a los clientes con sistema operativo Windows, es necesario instalar y configurar la herramienta PLINK. Esta herramienta es una versión de PUTTY la cual actúa por medio de línea de comandos y puede dejar el proceso corriendo de fondo (background). Esto con el fin de hacer transparente para los usuarios finales el establecimiento del túnel y el proceso mismo del transporte de eventos. Una vez establecido el túnel SSH se procede con la instalación y configuración de las herramientas que proveerán el servicio de syslog-ng. En Windows, existe una herramienta que permite la recolección de los registros de eventos, los convierte al formato syslog y los envía por syslogng. Ésta herramienta es llamada LASSO y es de libre distribución. De esta manera, es posible lograr centralizar los registros de eventos de seguridad de los sistemas operativos Windows y UNIX LIKE, en un servidor de logs. En cuanto a los dispositivos de red, los cuales generalmente vienen con syslog incorporado, pero no es un syslog seguro, el modelo de centralización sugiere la creación de una red alterna que comunique dicho dispositivo con un maquina con sistema operativo UNIX LIKE. De esta manera el transporte de los logs desde el dispositivo hasta la maquina se realizará vía UDP, y está máquina actuará enviándolos de forma segura hasta el servidor de logs. Vale la pena recalcar que la red alterna debe ser físicamente altamente protegida, ya que los datos no viajan cifrados ni se tiene ningún mecanismo de autenticación. Una vez, realizada la configuración para la implantación del modelo de centralización, es recomendable configurar los servicios de transporte de logs usados en cada máquina para que al iniciar el sistema operativo suban automáticamente, de este modo, el proceso de centralización será transparente para el usuario final. 4. Resultados. Una vez definido el modelo de centralización apropiado para el cumplimiento de los requerimientos definidos, se realiza y valida una guía metodológica que permite a los administradores de redes, centralizar los registros de eventos generados en los dispositivos de su red. Como fruto del trabajo de investigación, la guía metodológica permite al administrador implementar paso a paso un sistema de centralización de logs, el cual cuenta con niveles de seguridad altamente considerados durante el transporte de los logs. Con la validación de la guía metodológica se concluye que la guía es una herramienta de fácil manejo y lleva de la mano a la implementación del sistema de centralización. El proceso de validación que se llevó a cabo fue montar una red que cumpla con carácterísticas propias de una pyme y seguir la guía paso a paso para montar la infraestructura.

8 5. Conclusiones. Por medio del establecimiento de un túnel SSH que encapsule un servicio basado en TCP para el transporte de los logs, se garantiza que los registros de eventos pueden ser transportados por la red sin perder su carácter de evidencia digital. Si el sistema de centralización es implementado paso a paso como lo indica la guía metodológica, la centralización será un proceso transparente para el usuario final. El uso de un protocolo derivado de syslog, permite la normalización de los registros de eventos, dejando así a todos los logs en un solo formato. El modelo de centralización propuesto cumple satisfactoriamente con todos los requerimientos propuestos. 6. Referencias [1] CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet [2] Cano Martines Jeimy José. Admisibilidad de la Evidencia Digital: Algunos Elementos de Revisión y Análisis. Agosto de [3] CANO, Jeimmy J. Buenas Prácticas en la Administración de la evidencia digital [4] CALDWELL, Matthew. The Importance of Event Correlation for Effective Security Management, ISACA,

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA

GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTRO DE EVENTOS DE SEGURIDAD EN PYMES DIANA CAROLINA NIÑO MEJÍA ALEJANDRO SIERRA MUNERA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU TRATAMIENTO EN NETWORK FORENSICS Andrés Casanova MSc, CFC Auditor de Sistemas Deposito Central de Valores (Deceval) Jcasanova@deceval.com.co Las opiniones

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP.

1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 1. TÍTULO: Modelo de gestión de seguridad con soporte a SNMP. 2. INVESTIGADORES: Nicolás Botero A. Ing. Edgar Enrique Ruiz. 3. OBJETIVO GENERAL: Crear un modelo de gestión de seguridad de red que por medio

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

EL PORTAFIRMAS ELECTRÓNICO CORPORATIVO (DOCELWEB)

EL PORTAFIRMAS ELECTRÓNICO CORPORATIVO (DOCELWEB) EL PORTAFIRMAS ELECTRÓNICO CORPORATIVO (DOCELWEB) Gonzalo Fernández-Victorio Jefe de Proyecto de Sistemas Informáticos Intervención General de la Administración del Estado Palabras clave DocelWeb, Portafirmas

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-004 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SERVICIOS

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A.

Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. Versión 4.0 BOLETÍN (ABRIL 2010) a2 Herramienta Administrativa Configurable (Arquitectura Cliente Servidor) a2 softway C. A. VERSIÓN 4.0 a2 Herramienta Administrativa Configurable e-mail a2softway@cantv.net

Más detalles

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores Guía de Instalación Versión 2.0 Cliente VPN de Cisco Segunda Generación de Sistemas Ingresadores Diciembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN... 3 2 TÉRMINOS Y DEFINICIONES... 3 3 REQUERIMIENTOS DE

Más detalles

Descripción de Puesto Plan Republica Dominicana

Descripción de Puesto Plan Republica Dominicana Propósito: Proveer soporte a los usuarios y aplicaciones de tecnología de la información. Asistir en la elaboración de pruebas e implementaciones de sistemas computarizados, incluyendo entrenamientos y

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Seguridad en Redes (Monitoreo y Control)

Seguridad en Redes (Monitoreo y Control) Seguridad en Redes (Monitoreo y Control) Problema Las Redes de computadores estan diseñadas para lograr el maximo de conectividad. Por lo generar una red corporativa provee un conjunto de servicios criticos

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Data Centers Consolidation

Data Centers Consolidation Data Centers Consolidation Deployment Miguel Vidal Twitter: @mvidallopez Jose Castro Twitter: @jfcastroluis Master on Free Software April 19th, 2012 Miguel Vidal / Jose Castro Data Centers Consolidation

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Plataforma Automatizada de Detección de Malware

Plataforma Automatizada de Detección de Malware Plataforma Automatizada de Detección de Malware Presentado por Ferran Pichel Llaquet codirigido por Miguel Ángel Domínguez y dirigido por Marc Moreno Berengué. Proyecto realizado en la empresa Internet

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red En este seminario el instructor ofrece a los alumnos los conocimientos y las

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA

06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA 2012 06-O GUIA DEL ORFE PARA LA INSTALACIÓN Y CONFIGURACIÓN DEL SOFTWARE DE FIRMA BIOMETRICA Documento que describe los pasos a seguir para instalar y configurar el software necesario para el funcionamiento

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

INFORMATICA FORENSE Fases de aplicación.

INFORMATICA FORENSE Fases de aplicación. 1 INFORMATICA FORENSE Fases de aplicación. DEFINICIONES GENERALES El E-discovery o descubrimiento electrónico es la parte del proceso de descubrimiento que se centra en la búsqueda de pruebas en formato

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 7. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 7 Materia: Sistema Operativo II Facilitador: José Doñe TEMA 7 INDICE 1. Introducción 2. Administrando

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad El sitio web al que usted ha ingresado es operado por o a favor de Prevención ART. Esta política de privacidad describe los tipos de información recolectados por Prevención ART

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA

POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA POLÍTICA MANEJO DE INFORMACIÓN Y DATOS PERSONALES DE ASESORÍAS ACADÉMICAS MILTON OCHOA Fecha entrada en Vigencia: abril de 2013. Actualización: febrero de 2014. GENERALIDADES La presente política se define

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

FORMATO PROCEDIMIENTOS Código

FORMATO PROCEDIMIENTOS Código Procedimiento: ADMINISTRACIÓN DE SERVIDORES Páginas 1 de 5 Acto Administrativo de FT-MIC-03-0 Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 201 Elaboró Técnico

Más detalles

Sistemas WinPLUS Open de gestión de tiempos

Sistemas WinPLUS Open de gestión de tiempos Sistemas WinPLUS Open de gestión de tiempos Accesos / Ticketing Informática del Este s.l. www.iest.com iest@iest.com WinPLUS Accesos / Ticketing Sistema de accesos previa validación de tickets, acreditaciones,

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Arquitectura de sensores de seguridad para. la correlación de eventos

Arquitectura de sensores de seguridad para. la correlación de eventos Arquitectura de sensores de seguridad para la correlación de eventos Lic. Javier Diaz Lic. Nicolás Macia Lic. Paula Venosa Lic. Miguel Luengo Ms. Lía Molinari C.C. Viviana Ambrosi (*) { javierd, nmacia,

Más detalles