Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
|
|
- Jaime Benito Molina Ramos
- hace 8 años
- Vistas:
Transcripción
1 Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006
2 Contenido Propósito...1 Introducción...1 Alcance del Escaneo de Seguridad de la Industria de Tarjetas de Pago...2 Procedimientos de Escaneo...2 Reportes de Cumplimiento...5 Cómo Leer e Interpretar los Reportes...5 Nivel Nivel Nivel Nivel Nivel Security Scanning Procedures v 1.1 ii
3 Propósito Introducción El presente documento explica el propósito y alcance del Escaneo de Seguridad de la Industria de Tarjetas de Pago (PCI) para los comercios y proveedores de servicio que realizan dichos escaneos para ayudar a validar el cumplimiento con las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). Los Proveedores de Escaneo Aprobados (AVS) también utilizan este documento para ayudar a los comercios y proveedores de servicio a determinar el alcance del escaneo de seguridad. Las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) detallan los requisitos de seguridad para los comercios y proveedores de servicio que guardan, procesan o transmiten datos de los tarjetahabientes. Con el fin de demostrar que cumplen con dichas Normas de Seguridad de Datos de la Industria de Tarjetas de Pago, podría requerirse a los comercios y proveedores de servicio que realicen regularmente escaneos de seguridad de las redes según lo definido por cada compañía de tarjetas de pago. Los Escaneos de Seguridad de Redes son pruebas realizadas a través de Internet por un Proveedor de Escaneo Aprobado (ASV). Dichos escaneos de seguridad constituyen una herramienta indispensable que se debe utilizar en conjunción con un programa de manejo de vulnerabilidades. Los escaneos ayudan a identificar las vulnerabilidades y errores en la configuración de los sitios Web y la infraestructura de tecnología de la información que contiene direcciones de Internet (IP) hacia entidades externas. Los resultados de los escaneos proporcionan información valiosa que brinda soporte a la administración eficiente de parches y otras medidas de seguridad que mejoran la protección contra ataques desde Internet. Los Escaneos de Seguridad de Redes podrían aplicarse a todos los comercios y proveedores de servicio con direcciones de Internet (IP) que les permiten conectarse con entidades externas a través de Internet. Aunque una entidad no ofrezca transacciones basadas en Internet, existen otros servicios que posibilitan el acceso a los sistemas a través de Internet. Funciones básicas como el correo electrónico y el acceso a Internet de los empleados posibilitan el acceso a la red de la empresa a través de Internet. Estas vías aparentemente insignificantes de conexión con Internet pueden proporcionar un acceso sin protección a los sistemas de los comercios y proveedores de servicio y podrían exponer los datos de los tarjetahabientes al riesgo si no se controlan en forma apropiada. Security Scanning Procedures v 1.1 1
4 Alcance del Escaneo de Seguridad de la Industria de Tarjetas de Pago Las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) requieren que todas las direcciones IP hacia Internet se escaneen para detectar cualquier vulnerabilidad. Si se encuentran direcciones de Internet (IP) activas que no hayan sido originalmente proporcionadas por el cliente, el proveedor de escaneo aprobado deberá consultar con el cliente para determinar si dichas direcciones caen dentro del alcance del escaneo de seguridad, en algunos casos las compañías podrían tener un gran número de direcciones de Internet (IP) disponibles, aunque usen solamente un pequeño número de ellas para fines de aceptación o procesamiento de tarjetas. En estos casos los proveedores de escaneo pueden ayudar a los comercios y a los proveedores de servicio a definir el alcance apropiado del escaneo que se requiere para cumplir con las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI). En general, se pueden usar los siguientes métodos de segmentación para reducir el alcance del escaneo de seguridad. Proporcionar una segmentación física entre el segmento que maneja los datos de los tarjetahabientes y otros segmentos. Emplear la segmentación lógica apropiada donde esté prohibido el tráfico entre el segmento que maneja los datos de los tarjetahabientes y otros segmentos de la red. Los comercios y proveedores de servicio son los responsables en última instancia por el alcance de su escaneo de seguridad bajo las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago, aunque pueden procurarse la asistencia especializada de un proveedor de escaneo de seguridad aprobado (AVS). Si ocurre un compromiso de datos de cuentas a través de una dirección de Internet (IP) o componente no incluido en el escaneo, el comercio o proveedor de servicio es el responsable. Procedimientos de Escaneo Para que se considere que cumplen con el requisito de escaneo de redes, los comercios y proveedores de servicio deben hacer escaneos de sus sitios Web o infraestructura de tecnología de la información con direcciones de Internet (IP) que permiten conectarse con entidades externas, de acuerdo con los siguientes procedimientos: 1. Un Proveedor de Escaneo Aprobado (AVS) seleccionado de la lista de proveedores aprobados proporcionada por el PCI Security Standards Council deberá realizar los escaneos. Security Scanning Procedures v 1.1 2
5 Todos los proveedores de escaneo aprobados están bajo la obligación de realizar los escaneos de conformidad con los procedimientos delineados en los Requisitos Técnicos y Operativos para Proveedores de Escaneo Aprobados ( Technical and Operational Requirements for Approved Scanning Vendors ). Estos procedimientos establecen que la operación normal del ambiente de datos de los tarjetahabientes no recibirá un impacto y que el proveedor no deberá nunca penetrar ni alterar dicho ambiente. 2. Se requieren escaneos trimestrales de conformidad con el Requisito 11.2 de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). 3. Antes de realizar el escaneo del sitio Web y la infraestructura de tecnología de la información, los comercios y proveedores de servicio deberán: Proporcionar al proveedor de escaneo aprobado una lista de todas las direcciones hacia Internet (IP) y rangos de direcciones IP que permiten conectarse con entidades externas. Proporcionar al proveedor de escaneo aprobado una lista de todos los dominios que deberán escanearse si se usa un hospedaje virtual basado en dominio. 4. Usando la lista de rangos de direcciones IP proporcionada por el cliente, el proveedor de escaneo aprobado deberá realizar un sondeo de red para determinar cuáles direcciones IP y servicios de Internet están activos. 5. Los comercios y proveedores de servicio deberán contratar con el proveedor de escaneo aprobado para que realice escaneos periódicos de todas las direcciones de Internet (IP) activas (o dominios, si es aplicable) y de todos los dispositivos. 6. El proveedor de escaneo aprobado deberá escanear todos los dispositivos de filtrado como cortafuegos y ruteadores externos (si se utilizan para filtrar el tráfico). Si se usa un cortafuego o un ruteador para establecer un DMZ, estos dispositivos deberán escanearse para detectar vulnerabilidades. 7. El proveedor de escaneo aprobado deberá escanear todos los servidores de Web. Los servidores de Web permiten a los usuarios de Internet ver las páginas Web e interactuar con los comercios en la Web. Puesto que estos servidores son totalmente accesibles por parte del público usuario de Internet, es crucial el escaneo para detectar vulnerabilidades. Security Scanning Procedures v 1.1 3
6 8. El proveedor de escaneo aprobado deberá escanear todos los servidores de aplicaciones si están presentes. Los servidores de aplicaciones actúan como interfaz entre el servidor de Web y las bases de datos back-end y los sistemas centrales. Por ejemplo, cuando los tarjetahabientes comparten los números de cuenta con los comercios o proveedores de servicio, el servidor de aplicación brinda la funcionalidad para transportar los datos de entrada y salida de la red segura. Los delincuentes explotan las vulnerabilidades en estos servidores y sus archivos de comandos (scripts) para obtener acceso a las bases de datos internas que podrían guardar datos de las tarjetas de crédito. Algunas configuraciones de sitios Web no incluyen servidores de aplicación; el servidor de Web mismo está configurado para actuar en capacidad de servidor de aplicaciones. 9. El proveedor de escaneo aprobado deberá escanear los Servidores de Nombre de Dominio (DNS). Los servidores DNS resuelven las direcciones de Internet traduciendo los nombres de los dominios a direcciones de Internet (IP). El comercio o el proveedor de servicio pueden usar sus propios servidores DNS o puede usar un servicio brindado por su Proveedor de Servicio de Conexión a Internet (ISP). Si los servidores DNS son vulnerables, los delincuentes podrían penetrar a una página Web de un comercio o proveedor de servicio y obtener información sobre las tarjetas de crédito. 10. El proveedor de escaneo aprobado deberá escanear todos los servidores de correo. Los servidores de correo típicamente se encuentran en la DMZ y pueden ser vulnerables a ataques de los delincuentes que roban datos de los computadores. Son un elemento crucial para mantener la seguridad general del sitio Web. 11. El proveedor de escaneo aprobado deberá escanear los Hosts Virtuales. Es una práctica común cuando se utiliza un ambiente hospedado que un servidor hospede más de un sitio Web. En este caso el comercio comparte el servidor con otros clientes de la compañía que proporciona el servicio de hospedaje. Ello podría conducir a que se explote el sitio Web del comercio a través de otros sitios Web hospedados en el host. Todos los comercios cuyos sitios Web estén hospedados deben solicitar a su proveedor que escanee el rango completo de direcciones IP y conexiones hacia Internet y demuestre que está cumpliendo todos los requisitos de seguridad. Se requiere a los comercios escanear sus dominios. Security Scanning Procedures v 1.1 4
7 12. El proveedor de escaneo aprobado deberá escanear los puntos de acceso inalámbricos en las Redes de Acceso Local inalámbricas (WLAN). El uso de redes de acceso local inalámbricas (WLAN) introduce nuevos riesgos para la seguridad de los datos que es necesario identificar y mitigar. Los comercios, procesadores, puentes y pasarelas de conexión, proveedores de servicio y otras entidades deben escanear sus componentes inalámbricos conectados a Internet para identificar vulnerabilidades potenciales y errores o defectos de configuración. 13. Se deberán hacer los arreglos necesarios para configurar el sistema de detección y prevención de intrusiones (IDS/IPS) para que acepte la dirección de Internet (IP) de origen del proveedor de escaneo. Si ello no es posible, el escaneo deberá originarse en una ubicación que prevenga la interferencia por parte de dicho sistema. Reportes de Cumplimiento Los comercios y proveedores de servicio tendrán que seguir los respectivos requisitos de reportes de cumplimiento de cada compañía de tarjetas de pago, a fin de asegurar que cada una de estas compañías reconozca que la entidad cumple con los requisitos. Si bien los reportes de escaneo deben seguir un formato común, los resultados deberán presentarse en la forma en que lo requiera cada compañía de tarjetas de pago. Comuníquese con su banco adquirente o consulte el sitio Web regional de cada compañía de tarjetas de pago para determinar a quién deben presentarse los resultados. Cómo Leer e Interpretar los Reportes Los proveedores de escaneo aprobados generan un reporte informativo basándose en los resultados del escaneo de las redes. El reporte del escaneo describe el tipo de vulnerabilidad o riesgo, da un diagnóstico de los temas y problemas asociados, y brinda orientación sobre la forma en que se pueden resolver o parchar las vulnerabilidades aisladas. El reporte asignará una clasificación a las vulnerabilidades identificadas durante el proceso de escaneo. Los proveedores de escaneo aprobados podrían tener un método único para reportar las vulnerabilidades. Sin embargo, los riesgos de alto nivel se reportarán en forma coherente para garantizar una clasificación justa y congruente. Consulte con el proveedor al interpretar su reporte de escaneo. La tabla 1 sugiere la forma en que una solución de escaneo de redes que cumple los requisitos podría categorizar las vulnerabilidades y los riesgos que se consideran de alto nivel. Security Scanning Procedures v 1.1 5
8 Para demostrar que cumple con los requisitos, el escaneo no debe contener vulnerabilidades de alto nivel. El reporte del escaneo no debe contener ninguna vulnerabilidad que indique características o configuraciones que constituyen una violación de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). Si se detectaran tales violaciones, el proveedor de escaneo debe consultar con el cliente para determinar si las mismas en efecto constituyen violaciones de las Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) y si, por consiguiente, es necesario que el reporte indique que el escaneo no cumple con los requisitos. Las vulnerabilidades de alto nivel se designan como Nivel 3, 4, o 5. Nivel Severidad Descripción 5 Urgente Caballo troyano, explotación por lectura y escritura de archivos, ejecución de comandos remotos 4 Crítica Posible caballo troyano, explotación por lectura de archivos 3 Alta Explotación limitada de lectura, navegación de directorios y negación de servicio 2 Media Los delincuentes que roban datos de los computadores pueden obtener la información confidencial en la configuración 1 Baja Los delincuentes que roban datos de los computadores pueden obtener información en la configuración Tabla 1 Niveles de Severidad de Vulnerabilidades Nivel 5 Las vulnerabilidades Nivel 5 dan a los intrusos acceso remoto al sistema con capacidad root o de administrador. En este nivel de vulnerabilidad el delincuente puede comprometer la seguridad del host completo. El Nivel 5 incluye vulnerabilidades que dan a los delincuentes capacidades remotas completas de lectura y escritura del sistema, ejecución remota de comandos como usuario root o administrativo. La presencia de puertas traseras y caballos de Troya también se considera una vulnerabilidad Nivel 5. Nivel 4 Las vulnerabilidades Nivel 4 dan a los intrusos capacidades de usuario remoto, pero no de administrador o usuario root. Las vulnerabilidades Nivel 4 dan a los delincuentes acceso parcial a los archivos y sistemas (por ejemplo, acceso total de lectura sin acceso de escritura completo). Las vulnerabilidades que exponen la información confidencial de alta sensibilidad también se consideran Nivel 4. Security Scanning Procedures v 1.1 6
9 Nivel 3 Las vulnerabilidades Nivel 3 dan a los delincuentes acceso a información específica guardada en el host incluyendo las programaciones de seguridad. Este nivel de vulnerabilidad podría traer como resultado un uso indebido potencial del host por parte de los intrusos. Los ejemplos de vulnerabilidades Nivel 3 incluyen divulgación parcial del contenido de los archivos, acceso a ciertos archivos del host, navegación de directorios, divulgación de reglas de filtrado y mecanismos de seguridad, susceptibilidad a ataques de negación de servicio y uso no autorizado de servicios como reenvío de correo. Nivel 2 Las vulnerabilidades Nivel 2 exponen algunos tipos de información confidencial del host, tales como versiones precisas de los servicios. Si tiene esta información el delincuente puede investigar la forma de lanzar ataques contra un host. Nivel 1 Las vulnerabilidades Nivel 1 exponen información, tales como puertos abiertos. Security Scanning Procedures v 1.1 7
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPOLÍTICAS DE USO DE LA RED INALÁMBRICA CETI
Generalidades. POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI El CETI, a través de la Oficina de Tecnologías en Informática y Computación (OTIC), brinda a la comunidad académica y estudiantil el servicio
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) B-IP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:
Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesFirewalls. Contenido. Principios acerca del diseño de Firewalls. Sistemas Confiables. Características Tipos Configuraciones
Firewalls 1 Contenido Principios acerca del diseño de Firewalls Características Tipos Configuraciones Sistemas Confiables Control de Acceso a Datos El Concepto de Sistemas Confiables Defensa de Caballos
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPCI (industria de tarjetas de pago) Normas de seguridad de datos
PCI (industria de tarjetas de pago) rmas de seguridad de datos Atestación de cumplimiento para el Cuestionario de autoevaluación (SAQ) A-EP Versión 3.0 Febrero de 2014 Sección 1: Información sobre la evaluación
Más detallesPOLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO. Políticas en vigor a partir del 5 de Diciembre de 2015.
POLÍTICAS DE SERVICIOS DE DNS PERSONALIZADO Políticas en vigor a partir del 5 de Diciembre de 2015. 1. DEFINICIONES. Los términos definidos en esta sección podrán ser utilizados en las presentes políticas
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesTRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.
CAPITULO 1-7 (Bancos y Financieras) MATERIA: TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios
Más detallesServicio HP Software Support
HP Software Support s HP El HP Software Support brinda servicios de software completos para productos de software de HP y ciertos productos de terceros con soporte de HP. El HP Software Support suministra
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesANEXO TÉCNICO I-E PARTIDA 5
ANEXO TÉCNICO I-E PARTIDA 5 PÓLIZA DE MANTENIMIENTO DE LA INFRAESTRUCTURA DE SEGURIDAD DE PROPÓSITO ESPECÍFICO PARA LA PROTECCIÓN CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS). 1. OBJETIVO
Más detallesPolítica de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet
Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener
Más detallesPolíticas de Seguridad Lógica (Anexo 6)
Normatividad Informática 1 Anexo 6 Políticas de Seguridad Lógica Normatividad Informática 2 Política de Seguridad Lógica Objetivo General El presente anexo establece los lineamientos técnicos para la administración
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesMANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1
MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesPolítica de Control de Hojas de Cálculo. Prorrectoría
Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detalles6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN
28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesTPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1
TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...
Más detallesA continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.
Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
rma de seguridad de datos de la Industria de tarjetas de pago (PCI) Atestación de cumplimiento para evaluaciones in situ Proveedores de servicios Versión 3.0 Febrero de 2014 Sección 1: Información sobre
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesAviso de privacidad para www.rubyescobar.com
Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375
Más detallesAlmacenamiento virtual de sitios web HOST VIRTUALES
Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesNOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.
NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información
Más detallesGuía General Central Directo
Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesCopyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler
Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesPrivacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento
Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad
Más detallesNORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE
NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group
Más detallesINFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL
INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detalles