Riesgos actuales en entornos virtualizados
|
|
- Ana Ortiz de Zárate Segura
- hace 7 años
- Vistas:
Transcripción
1
2 Evolución de la virtualización Gobierno y gestión en entornos virtuales Riesgos actuales en entornos virtuales Seguridad en virtualización de servidores y red Recomendaciones y conclusiones
3 Conocer las necesidades de aplicación para el Negocio Identificar los riesgos y requerimientos de control Seleccionar plataforma y estándar de evaluación
4 La tecnología de virtualización tiene su origen en los sistemas de ordenadores centrales MAINFRAME -OS 360 Permite crear máquinas virtuales dentro de la unidad central Creación a través de software de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red
5 GUEST HIPERVISOR Capa de abstracción entre el hardware de la máquina física (host) y el sistema operativo de la máquina virtual (virtual machine, guest), dividiéndose el recurso en uno o más entornos de ejecución HOST Los cuatro recursos principales de una computadora CPU, Memoria, Dispositivos Periféricos y Conexiones de Red
6 La máquina virtual simula una plataforma de hardware autónoma incluyendo un sistema operativo completo que se ejecuta como si estuviera instalado. Se puede virtualizar el hardware de servidor, el software de servidor, virtualizar sesiones de usuario, virtualizaraplicaciones y también crear máquinas virtuales en una computadora de escritorio Usoactual a nivel de Servidoresy Desktops Cuidadocon el usolocal!!!
7 Reducciónde costosy mejora de los niveles de servicio Gestión y administración simplificada de infraestructura Facilidad de disponer de entornos de desarrollo/testing Resuelve problemas de falta de capacidad o rendimiento de aplicación Permite a las empresas facilidad de escalabilidad Facilita las soluciones orientadas a la implementación de continuidad operativa (DRP/BCP)
8 Perfil de seguridad aprobado y de acuerdo con las directivas establecidas Control de versión adecuada de SO y sus actualizaciones correctas a la hora de implementar nuevas VM Análisis de capacidad para verificar si hay recursos apropiados disponibles para las nuevas VM Afectación de una nueva VM al rendimiento y a la seguridad de otras VM en la misma máquina anfitriona Análisis regular de VMsinactivas en busca de vulnerabilidades conocidas y se instalan y actualizan las revisiones de seguridad Verificación de bajas de la infraestructura virtual de las VM retiradas Las vulnerabilidades de los entornos físicos son también aplicables a los entornos virtuales. Los hipervisors crean una nueva superficie susceptible de ataque. Los entornos virtuales presentan una mayor complejidad.
9 Riesgos de cumplimiento en la exposición negativa a datos previamente asociados a una VM retirada La virtualización acaba con el modelo de implementación según el cual cada servidor físico cumple una sola función. Coexisten en el mismo anfitrión físico varias máquinas virtuales (VM) con distintos niveles de confianza (por ejemplo, las aplicaciones orientadas al interior y al exterior y las distintas directivas de seguridad). No hay separación de tareas entre los administradores del sistema, pues todos necesitan tener acceso a los entornos virtuales. Falta de revisiones y actualizaciones para las VM inactivas. Registro y seguimiento insuficientes en el entorno virtual. Filtración de información entre los segmentos y los componentes de las redes virtuales.
10 1. Nuevas vulnerabilidades 259 vulnerabilidades en software de virtualización. Nuevos tipos de ataques(hyperjacking, Hypervisor Escape, Ataques a VM) 2. Mayor superficie de ataque Los Hypervisors tienenlosmismosriesgosque el resto de losequipos. Las herramientasde gestiónde virtualizacióngenerannuevosvectoresde ataques. El Hypervisor pasaa serun nuevovector de ataque. 3. Mayor flexibilidad incrementa los riesgos de seguridad La virtualización crea una nueva capa de infraestructura que es necesario planificar, asegurar y controlar. Los entornos virtuales son dinámicos por diseño. La facilidad de crear y clonar VM genera riesgos de crear nuevos equipos inseguros y sin control. Intrusos internos pueden generar un daño masivo rapidamente.
11 4. Incremento de riesgos Pérdida de la gobernabilidad Riesgos de cumplimiento y conformidad legal Filtración de información entre los segmentos y los componentes de las redes virtuales, información confidencial contenida en imágenes de las VM. Algunos componentes virtuales no tienen el mismo nivel de control de acceso, registro y seguimiento que sus contrapartes físicas. Falta de restricciones en los límites perimetrales entre diferentes entornos AHORRO Gobierno Gestión de Riesgo Reinvertir en controles Educación Cumplimiento
12 Gobierno y Gestión de Riesgo Invertir parte del ahorro en controles Implementar un Programa de Seguridad de la Información para entornos virtuales Evaluar los procesos de gestión de IT Métricas de cumplimiento Exigir evaluaciones de vulnerabilidad y pentest Estrategia de gestión de riesgos Establecer revisiones y auditorias periódicas Educación y Cumplimiento Verificar la capacitación continua del personal que administra entornos virtuales Asegurar la participación de personal debidamente certificado Verificar la capacitación en la plataforma ante cambio o ingreso de personal Establecer un cronograma anual de capacitación Verificar periódicamente la gestión de entornos virtuales Auditar políticas, procesos y procedimientos de continuidad Verificar el Marco Normativo y su cumplimiento en la gestión del servicio
13
14 Y si tengo muchas zonas de seguridad. Cómo aprovecho la tecnología de virtualización?
15 MV0 MV1 MV2 MV3 MV0 MV1 MV2 MV3 DMZ1 DMZ2 Proveedores Entidades Externas LAN
16
17 Problemáticas de seguridad conocidas. Riesgos inherentes a la tecnología de virtualización
18
19 Datacenter (Externalizar) Cómo garantizar que se aplican las directivas de seguridad adecuadas al trasladar VM individuales de un anfitrión físico o centro de datos a otro? Qué sucede cuando una VM es trasladada a una máquina anfitriona física con un nivel distinto de protección de seguridad? Cómo se protege una VM al migrarla de un anfitrión físico a otro?
20 Aprender la seguridad de una nueva tecnología Cada máquina virtual (VM) y aplicación hacen pasar su tráfico de red a través del hipervisorde camino a otros sistemas virtuales o físicos o a dispositivos Los sistemas de protección habituales no visualizan el tráfico entre máquinas virtuales VM inactivas y las migraciones de VM Seguridad del Server HOST o del Storage a través de la aplicación de permisos de acceso a las maquinas virtuales
21 Máquina virtual (MV) MV 0 Host (Hypervisor) MV1 MV2 MV3 Consolade servidor (puertode gestión) NIC virtual (vnic) Grupode puertos ADM vmkernel vswitch Vmkernel (puerto para IP Storage y VMotion) Switch virtual (vswitch) NIC física (vmnic o pnic) Los firewalls e IDS/IPS tradicionales están instalados en segmentos de redes físicas, y por ello no pueden proteger las VM de manera adecuada Permitirle a una VM conectarse a Internet o abarcar diferentes segmentos de red. Switch físico LAN
22 Internet Mail/Win DMZ DC/Win FS HIPERVISOR LAN Interna
23 Internet LAN Interna Mail/Win DMZ FW Físico DC/Win FS HIPERVISOR HIPERVISOR
24 Para supervisar y proteger el tráfico entre las VM, se necesitan soluciones de seguridad diseñadas para funcionar en un entorno virtual Actualizaciones Agentes Datos sobre amenazas HIPERVISOR
25 MV0 MV1 MV2 MV3 MV2 MV3 MV2 MV3 Firewalls virtuales Utilizaciónde roles para segregarlas tareas de administración Documentar adecuadamente. DMZ 1 DMZ 2 Proveedores Ent. Externas Monitoreo de logs del Hypervisor ADM Centralización de logs del hypervisory monitoreo de los mismos para detección de anomalías. Internet LAN ADM Administración, backup, centralización de LOGS. LAN
26 DC/W2k AS/Linux LAN Management El acceso se debe realizar a través de la red de management. En lo posible el Hypervisorno debe tener una IP propia asignada en el segmento LAN. Si posee una dirección IP, debe estar filtrada solo a los usuarios autorizados.
27 Gestión de roles de administración Se deben definir los roles de administración del Hypervisorincluyendo creación, apagado, encendido, clonación, movimiento, etc. de las máquinas virtuales existentes. Documentación normativa y de soporte Deben crearse documentos normativos y de gestión/administración específico del entorno y sus particularidades, incluyendo estándares de configuración Admin (sobre) Admin full (no puede admin roles) Admin Hypervisor Admin VM Auditoría Admin red virtual Seguridad Informática
28 Seguridad del Hypervisor o Sistema Operativo Host Vulnerabilidades del Hypervisor Aplicación de patches de seguridad a nivel de Hypervisor.
29 Tecnología y Operaciones Proyectos y procesos funcionales Actividades y controles específicos para la plataforma y su administración Reingeniería de riesgos
30 Clonación Plantilla de software de base Puede no mantener nombre de máquina PLATAFORMAS Proyecto Instalación nueva + Copia de entorno App Nuevas Aplicaciones Clonación completa Arquitectura (SO + BD) Tecnología Mantiene nombre de máquina No mantiene nombre de máquina OPERACIONES Operaciones Arquitectura Renovación tecnológica (SO + BD) Tecnología SEGURIDAD - COMPLIANCE
31 Se trabaja sobre una plantilla de software de base (SO + BD). Esta plantilla no está validada con los nuevos estándares Plantilla de software de base (GUEST) Puede no mantener nombre de máquina Equipo de proyecto Proyecto 1 Proyecto 2 Clonación Instalación nueva + Copia de entorno App Clonación completa Mantiene nombre de máquina Se efectúa copia fiel del servidor y se pasa con todos los parámetros configurados. Si el servidor está remediado, el cambio es transparente ya que tampoco cambia el nombre TECNOLOGÍA SUCEDE EXCEPCIONALMENTE Instalación nueva o plantilla de software de base (SO + BD). No está validada contra los nuevos estándares NOTA: Las máquinas con nuevos nombres salen bajo la nueva nomenclatura alfanumérica SRV5003sv [código alfanumérico] SEGURIDAD - COMPLIANCE
32 El entorno virtual y los controles Identificando lo tangible para tomar medidas Conocer las necesidades de aplicación para el Negocio Identificar los riesgos y requerimientos de control Seleccionar estándar de evaluación en base a la plataforma
33 Firewalls físicos y segmentación de red a nivel de infraestructura física Los firewalls virtuales en el hipervisory a nivel de máquinas virtuales Etiquetado VLAN o zonificación, además de firewalls Los sistemas de prevención de intrusiones en el hipervisory/o a nivel de máquina virtual para detectar y bloquear el tráfico no deseado Herramientas de prevención de pérdidas de datos en el hipervisor y/o nivel de máquina virtual Controles para evitar que las comunicaciones se propaguen hacia la infraestructura subyacente La separación de funciones y la supervisión administrativa
34 El proceso y diseño de virtualización se debe llevar a cabo teniendo en cuenta como gobernar y administrar la seguridad y cumplimiento en el uso de la nueva tecnología. Los riesgos existentes son elevados, ya que se puede poner en riesgo la continuidad de la operación y el acceso no autorizado a información confidencial. Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de cada uno de los componentes de la plataforma. Se deben incluir aspectos adicionales en la Gestión de identidades y de acceso en función de la evolución de la plataforma en relación a la seguridad en virtualización, incluyendo acceso alhypervisory componentes internos, interfaces y APIs, seguridad de sistemas Cliente y control de ambientes compartidos
35
36
37
38 Fabián Descalzo Gerente de Gobierno, Riesgo y Cumplimiento fdescalzo@cybsec.com Web: Copyright FABIÁN DESCALZO 2016
Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM
Seguridad en las Etapas de Virtualización hasta la Nube Julio César Ardita, CISM 1 Agenda Evolución de la virtualización Seguridad en virtualización de Servidores Seguridad en virtualización de Desktops
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesSeguridad en los grados de madurez de virtualización hasta la nube
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Seguridad en los grados de madurez de virtualización hasta
Más detallesCurso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesMetodología para implantación de AZDigital
Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detalles039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesSISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas
Más detallesCurso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Más detallesDirigido a: Organizaciones titulares de la certificación ICONTEC de sistema de gestión de la calidad con la norma NCh 2728.
Dirigido a: Organizaciones titulares de la certificación ICONTEC de sistema de gestión de la calidad con la norma NCh 2728. 1. Aprobación de la revisión de la norma NCh 2728:2015. El 21 de diciembre de
Más detallesSe realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:
"Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesRoles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue
Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o
NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesDIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesInterpretación Resultados Evaluación MECI Vigencia 2014
Interpretación Resultados Evaluación MECI Vigencia 2014 Unidad de Auditoría Institucional "Para contribuir con el mejoramiento de los procesos, el fortalecimiento del sistema de control interno y el logro
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesCurso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD
[DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...
Más detallesPBS 8 Gestión de Riesgos y Controles Internos
PBS 8 Gestión de Riesgos y Controles Internos Seminario de Capacitación en Seguros ASSAL - IAIS San José, Costa Rica 29 de Noviembre de 2016 M. Fernanda Plaza Superintendencia de Valores y Seguros - Chile
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
- C O N T E N I D O 1. Propósito 2. Alcance 3. y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos Anexo 1 : Solicitud de un Proyecto Web Anexo
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detalles4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:
Más detallesAsociación Nacional de Organismos de Fiscalización Superior y Control Gubernamental A. C. Evaluación del Control Interno Municipal
Evaluación del Control Interno Municipal 1 La evaluación del Control Interno Municipal se llevó a cabo con base en la metodología COSO, aplicando el sistema automa=zado desarrollado por la Auditoría Superior
Más detallesGerencia de Proyectos
1.- Administración de proyectos de Ingeniería 2.- Planificación del proyecto. 3.- Organización del proyecto Concepto Acciones y técnicas para la Planificación, motivación, dirección y control de recursos,
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesAdministración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5
Administración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5 1 PRODUCTO / SERVICIO Soporte del servicio de correo electrónico, internet, red de datos, telefonía, y servicios específicos relacionados
Más detallesHerramientas Informáticas I Software: Sistemas Operativos
Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como
Más detallesCube. Control de Accesos y Detección de Intrusos
Cube Control de Accesos y Detección de Intrusos Control de Accesos y Detección de Intrusiones Nuestro objetivo principal es simplificar la gestión en el ámbito del Comercio. Cuando decimos simple, significa
Más detallesCreación de máquinas. virtuales. Gestión de Recursos y. Monitoreo
VMware vsphere v6 Administración Administración Modulos Introducción Software-Defined Data Center Creación de máquinas virtuales vcenter Server Configuración y administración de redes virtuales Configuración
Más detallesPRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.
PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.0 DICIEMBRE 2015 53 Tabla de Contenido I. INTRODUCCIÓN 54 II. OBJETIVO
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesLa Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007
5.3.7 PSST 4.4.6 01 Control Operacional de la SST La Empresa PSST 4.4.6 01 Control Operacional de la SST Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de
Más detallesSubgerente de Finanzas y Administración. Nombre del puesto: Subgerente de Finanzas y Administración. Objetivo del puesto
Gerente de Finanzas y Administración Gerente de Finanzas y Administración Dirigir estratégicamente las funciones realizadas por los departamentos de Presupuesto, Contabilidad, Compras, Proveeduría, Servicios
Más detallesLIBERACIÓN Y PUESTA EN OPERACIÓN DE PROYECTOS DE SOFTWARE
Hoja: 1 de 5 LIBERACIÓN Y PUESTA EN OPERACIÓN DE Elaboró: Revisó: Autorizó: Puesto Jefe de Departamento de Gestión y Desarrollo de Soluciones Tecnológicas Jefe de Departamento de Gestión y Desarrollo de
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesVirtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows
Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo
Más detallesGestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware. Derman Zepeda Vega. dzepeda@unan.edu.ni
Gestión de Recursos y Seguridad en Redes Virtualización de Servidores, VMware Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a virtualización Instalación de Vmware Server Administración,
Más detallesSeguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.
Seguridad para centros de datos dinámicos 1 Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que
Más detallesSUBSISTEMA DE CONTROL ESTRATEGICO AVANCES
SUBSISTEMA DE CONTROL ESTRATEGICO AVANCES El Sistema Integrado de Gestión MECI - CALIDAD fue establecido en la Terminal de Transportes de Armenia S.A. con el proceso de implementación del SGC bajo la NTC
Más detallesResumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales
Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...
Más detallesAsignaturas antecedentes y subsecuentes
PROGRAMA DE ESTUDIOS Sistemas Operativos I Área a la que pertenece: Área Sustantiva Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0168 Asignaturas antecedentes y subsecuentes PRESENTACIÓN
Más detallesSoluciones de Biometría e Identificación
Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detallesVIRTUALIZACIÓN DE SERVIDORES
VIRTUALIZACIÓN DE SERVIDORES Ing. Pablo Ramirez A. Historia de la Virtualización. Que es la Virtualización (Conceptos y Términos). Tipos de Virtualización. Ventajas y Desventajas de la Virtualización.
Más detallesEstá su seguridad realmente segura?
Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de
Más detallesLa cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014
La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control
Más detallesII.- MARCO JURÍDICO. Constitución Política de Los Estados Unidos Mexicanos. Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público
I.- INTRODUCCIÓN La Dirección de Adquisiciones fue creada para llevar a cabo las adquisiciones, arrendamientos y contratación de servicios que requiera el Municipio mediante la aplicación de procesos licitatorios
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/10 UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO CREACIÓN Y CIERRE DE CURSOS VIRTUALES EN GESTIÓN DOCENCIA Página: 2/10 1. OBJETO Publicar dentro de la plataforma web de aprendizaje los cursos
Más detallesHOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR
HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento
Más detallesInstituto para el Desarrollo Inmobiliario y de la Vivienda para el Estado de Baja California
Gobierno del Estado de Baja California Contraloría General del Estado Informe de Resultados de la Autoevaluación de Control Interno Nivel Estratégico, Directivo y Operativo Instituto para el Desarrollo
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I.
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I. I UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de
Más detallesJEFE DEL DEPARTAMENTO DE CONTABILIDAD INSTITUCIONAL
JEFE DEL DEPARTAMENTO DE CONTABILIDAD INSTITUCIONAL A- DATOS GENERALES DEL PUESTO: 1- CÓDIGO: 00520802 2- PUNTOS OBTENIDOS: 405 3- GRADO: 26 4- SUELDO BASE: B/. 1,675.00 B- NATURALEZA DEL PUESTO: Cargo
Más detallesIván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina
Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesRepresentantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.
1.- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Fundamentos de redes Carrera: Licenciatura en informática Clave de la asignatura: IFM 0416 Horas teoría-horas práctica-créditos: 3-2-8 2.- HISTORIA
Más detalles1. CONTENIDOS DE LA MATERIA
1. CONTENIDOS DE LA MATERIA UNIDAD DE TRABAJO 1: Características de las redes de área local (LAN). 1. Definición. 2. Características. Ventajas e inconvenientes. 3. Tipos. 4. Elementos de red. 5. Topologías.
Más detallesMANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO
MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación
Más detallesInforme sobre uso legal de Software
Antecedentes normativos Informe sobre uso legal de Software La Ley 603 del 2000, establece la obligatoriedad de las sociedades comerciales de presentar Informes de Gestión expedidos por los administradores
Más detallesEste documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Topología de red Seguimiento de las direcciones MAC en diversos segmentos de red Verificación Troubleshooting Introducción
Más detallesControl Interno basado en COSO en las Entidades Municipales
Control Interno basado en COSO en las Entidades Municipales Febrero 2016. Antecedentes La ASF y el OSFEM, efectúan desde el 2013, la evaluación del Control Interno. Para la evaluación del CI, la ASF diseñó
Más detallesSISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros
SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detalles