Tests de examen de CDGSI ACTUALIZADO SEPT: 2009 TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tests de examen de CDGSI ACTUALIZADO SEPT: 2009 TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA"

Transcripción

1 TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA 1.1 Introducción 01 [Sep. 2008] NO es un aspecto que ha contribuido a la complejidad en la seguridad Informática: a) Los aspectos económicos. (pág. 172) b) Las soluciones de movilidad. c) El número de usuarios y su ubicación dispersa. d) La utilización de Internet. Nota: Los aspectos que han contribuido a la complejidad son las soluciones de movilidad, el uso de Internet, la utilización de sistemas distribuidos, la complejidad de los procesos, el número de usuarios y su dispersión y la proliferación de intercambio de archivos. 02 [Feb. 2007] Cuál de los siguientes NO es un requisito básico para la seguridad de los SI? a) Perennidad. b) Reclamación de origen. (pág ) c) Integridad. d) Autenticación. Nota: Los proyectos europeos definen la Seguridad Informática como el conjunto de técnicas, medios y procedimientos que se encaminan a garantizar la disponibilidad o perennidad, la integridad o actualidad, integridad, exactitud y completitud. La confidencialidad y la autenticación de los Sistemas Informáticos. 03 [Feb. 2005] [Feb. 2009] La accesibilidad a un SI sólo para los usuarios autorizados es la: a) Confidencialidad. (pág. 173) b) Autenticación. c) Integridad. d) Disponibilidad. Tema 6, pág.1

2 04 [Sep. 2005] [Feb. 2006] En Seguridad Informática, el acceso sólo para usuarios autorizados se denomina: a) Disponibilidad. b) Integridad. c) Confidencialidad. (pág. 173) d) Autenticación. 05 [Sep. 2005] El sistema de seguridad capaz de asociar un proceso con su fuente de autorización se conoce como: a) Autenticación. b) Reclamación de origen. c) Reclamación de propiedad. d) Responsabilidad. (pág. 173) 06 [Feb. 2005] [Feb. 2006] La característica de seguridad proporcionar estadísticas acerca de entradas, uso de recursos, etc. se conoce como: a) Disponibilidad. b) No repudio. c) Reclamación de origen. d) Auditabilidad. (pág. 173) 07 [Sep. 2005] [Feb. 2006] [Sep. 2006] La característica de un sistema de seguridad de proporcionar estadísticas se conoce como: a) Reclamación de origen. b) Responsabilidad. c) Certificación. d) Auditabilidad. (pág. 173) 08 [Feb. 2009] Cuál de las siguientes NO es una característica principal a garantizar por un sistema de seguridad de un SI? a) Confidencialidad. b) Integridad. c) Auditabilidad. (pág. 173) d) Perennidad. Nota común a 03 a 08: La seguridad de los SI debe garantizar su disponibilidad, integridad, confidencialidad y autenticación; y también, en mayor o menor grado, la responsabilidad, la auditabilidad, el no-repudio, la reclamación de origen, la reclamación de propiedad y la certificación de fechas. Las preguntas corresponden a las definiciones de las respuestas indicadas. Tema 6, pág.2

3 1.2 La seguridad informática y sus componentes 01 [Feb. 2005] [Sep. 2006] Un incendio no intencionado en la sala de ordenadores es: a) Un impacto. b) Un riesgo. c) Una salvaguarda. d) Ninguna de las anteriores. (pág. 174) 02 [Feb. 2005] [Sep. 2005] La medida del daño producido por un incidente de seguridad se denomina: a) Amenaza. b) Riesgo. c) Impacto. (pág. 175) d) Vulnerabilidad. Nota común a 01 y 02: La probabilidad de una amenaza es el riesgo. La materialización de la amenaza es el incidente de seguridad (ejemplo, el incendio) y la valoración económica el impacto. 03 [Feb. 2008] [Sep. 2008] Salvaguarda es... a) Todo dispositivo capaz de reducir el riesgo. (pág. 175) b) La imposibilidad de que se produzca un impacto. c) Una medida del daño no producido. d) Un evento que no desencadena incidentes. 04 [Feb. 2005] Un antivirus es: a) Una salvaguarda preventiva. (pág. 175) b) Una salvaguarda curativa. c) Una salvaguarda protectora. d) Ninguna de ellas. Nota común a 03 a 04 Las salvaguardas pretenden reducir el riesgo. Aunque existen antivirus que pueden corregir los efectos de un virus, el papel principal de un antivirus es detectar la presencia de los virus e impedir que actúen. Por lo tanto al reducir el riesgo es una salvaguarda preventiva. 05 [Sep. 2005] Cuál de las siguientes NO es una relación directa del activo? a) Puede ser componente. b) Puede depender de otro activo. c) Puede tener vulnerabilidades. d) Contribuye al riesgo. (pág. 176) Tema 6, pág.3

4 06 [Dic. 2007] Un activo... a) Puede estar afectado por impactos. (pág. 176) b) Puede ser componente de una amenaza. c) Puede causar impactos. d) Se refiere a la vulnerabilidad. Nota común a 05 a 06: Las relaciones directas de un activo son poder ser componente o dependiente de otro archivo, poder tener vulnerabilidades, poder afectarse por impactos acumulados y poder ser protegido. 07 [Sep. 2005] Cuál de las siguientes NO es una relación directa del impacto? a) Puede causarlo la materialización de una amenaza. b) Debe relacionarse con un activo. c) Contribuye al riesgo. d) Puede estar protegido por una salvaguarda. (pág. 177) 08 [Sep. 2006] En seguridad informática, cuál de las siguientes NO es una relación directa del impacto? a) Debe relacionarse con un activo. b) Contribuye al riesgo. c) Puede relacionarse con un servicio de salvaguarda. (pág. 177) d) Puede causarlo la materialización de una amenaza. Nota común a 07 a 08: El impacto debe relacionarse con un activo, puede ser causado por la materialización de una amenaza, puede ser afectado por una salvaguarda y contribuye al riesgo. 09 [Dic. 2008] Cuál de los siguientes NO es una relación directa de la salvaguarda? a) Está relacionada con un riesgo. b) Puede afectar al impacto de una amenaza. c) Contribuye al riesgo. (pág. 177) d) Protege un activo. Nota: La Salvaguarda está relacionada con un riesgo, puede afectar al impacto de una amenaza, puede afectar a la vulnerabilidad de una amenaza y protege a un activo. 1.3 Aspectos económicos de la seguridad informática 2. LA GESTIÓN DE LA SEGURIDAD INFORMÁTICA 2.1 Métodos y normas Tema 6, pág.4

5 2.2 El análisis y la gestión de riesgos 01 [Sep. 2005] El método de análisis de riesgos procedente del MAP es: a) MAGERIT. (pág. 180) b) MÉTRICA: c) MARION. d) MELISSA. 02 [Feb. 2005] [Sep. 2006] De las siguientes metodologías de análisis de riesgo, cuál es la usada preferentemente por las compañías aseguradoras francesas? a) MAGERIT. b) CRAMM. c) MELISA. d) Ninguna de las anteriores. (pág. 180) 03 [Feb. 2005] [Feb. 2009] El método de análisis de riesgos procedente del entorno militar francés es: a) MAGERIT. b) MARION. c) CRAMM. d) MELISA. (pág. 180) 04 [Feb. 2005] El método de análisis de riesgos CRAMM es de origen: a) Español. b) Inglés. (pág. 180) c) Francés. d) Americano. 05 [Sep. 2007] [Dic. 2007] [Feb. 2008] La metodología de análisis y gestión de riesgos de la Administración Pública británica es la: a) MELISA. b) CRAMM (pág. 180) c) OCTAVE. d) MARION. 06 [Feb. 2007] La metodología de análisis y gestión de riesgos OCTAVE procede del: a) MAP b) CLUSIF. c) Ejército francés. d) SEI. (pág. 181) Tema 6, pág.5

6 Nota común a 01 a 06: Los principales métodos de análisis y gestión de riesgos son MAGERIT (Administración española), MARION (aseguradoras francesas), MELISA (entorno militar francés), CRAMM (administración británica), OCTAVE (Software Engineering Institute) y OSSTMM (ISECOM). 2.3 Las buenas prácticas (la norma 17799) 01 [Dic. 2007] [Sep 2008] El código de buenas prácticas para la gestión de la seguridad informática se describe en la norma: a) ISO b) ISO (pág. 181) c) IS d) ISO Nota: La norma ISO trata de las buenas prácticas para la seguridad de la información. Este año 2008 se han empezado a publicar la serie de normas 2700 que las sustituyen y son certificables. 02 [Feb. 2007] La serie de normas ISO para temas relacionados con la seguridad informática es la serie: a) b) c) (pág. 181) d) Nota: ISO ha reservado la serie para normas relacionadas con la seguridad de la información. 3. LAS SALVAGUARDAS 3.1 Salvaguardas organizativas 01 [Sep. 2006] Las normas de seguridad deben ser: a) No muy detalladas. b) Aprobadas por la dirección. c) Actualizadas. d) Todo lo anterior. (pág. 184) 02 [Dic. 2008] Las normas de seguridad deben de a) Ser muy detalladas. b) Estar publicadas. (pág. 184) c) Aprobadas por la APD. d) Actualizadas muy frecuentemente. Tema 6, pág.6

7 Nota: Las normas de seguridad deben ser no excesivamente detalladas, publicadas y estar disponibles para todas las áreas, aprobadas por la dirección, identificadas, mantenidas y actualizadas. 03 [Sep. 2007] Los procedimientos de seguridad deben de revisarse como máximo... a) Mensualmente. b) Trimestralmente. c) Semestralmente. (pág. 184). d) Anualmente. Nota: Los procedimientos se revisan periódicamente, como máximo, semestralmente para garantizar su exactitud. 3.2 Salvaguardas de seguridad física 01 [Feb. 2006] Cuál de las siguientes NO es una salvaguarda de Seguridad física? a) SAI. b) Mochilas. c) Copias de Seguridad. d) Antivirus. (pág. 186) Nota: Los principales sistemas de seguridad física son el SAI, las copias de seguridad, las tarjetas de seguridad, y mochilas. Los antivirus son programas, por lo que son salvaguardas de seguridad lógica. 3.3 Salvaguardas lógicas 01 [Sep. 2009] En el cifrado one-time pad, la longitud de la clave de cifrado es a) De 64 bits. b) Mayor que la del mensaje. c) Menor que la del mensaje. d) Igual a la del mensaje. (pág. 188) Nota: El cifrado one-time pad se basa en el cifrado de Vernam y es indescifrable 02 [Feb. 2005] De los siguientes criptosistemas, cuál es de clave pública? a) RSA. (pág. 189) b) DES. c) One-time pad. d) Ninguno de ellos. Tema 6, pág.7

8 03 [Feb. 2007] Rivest fue uno de los autores del criptosistema: a) DES. b) RSA. (pág. 189) c) FESTE. d) Tiple DES. 04 [Sep. 2008] Shamir fue uno de lo los autores del criptosistema: a) DES. b) RSA. (pág. 189) c) FESTE. d) Tiple DES. Nota común a 02 a 04: El RSA (Rivest, Shamir y Adleman), a pesar de ser desarrollado en 1978, sigue siendo el algoritmo de clave pública más utilizado en firma digital y certificación. 05 [Sep. 2007] La autoridad de certificación utilizada primordialmente por la banca es: a) ACE. (pág. 191) b) FESTE. c) CERES. d) FNMT. Nota: En España, la autoridad de certificación ACE (Agencia de Certificación Electrónica) es utilizada generalmente por la Banca. 4. LA CONTINUIDAD DEL NEGOCIO 4.1 El plan de contingencias 4.2 Estrategias de respaldo 01 [Sep. 2006] En las aplicaciones críticas, el plan de contingencias debe de estudiar las necesidades en cuanto: a) Criticidad de las funciones. b) Dependencia de otras aplicaciones. c) Documentación. d) Todo lo anterior. (pág. 193) Nota: El plan de contingencia, para las aplicaciones crítica, debe tener en cuenta la criticidad de las funciones, el hardware necesario, el software, las comunicaciones y la dependencia de otras aplicaciones. Tema 6, pág.8

9 02 [Feb. 2006] [Sep. 2009] Cuál de los siguientes NO es un centro de respaldo? a) Sala blanca. b) Sala templada. c) Sala caliente.. d) Sala fría. (pág. 195) 03 [Feb. 2005] En un centro de respaldo tipo warm site, el tiempo de recuperación se mide en: a) Semanas. b) Días. (pág. 195) c) Horas. d) Minutos. 04 [Sep. 2005] El tiempo de recuperación con un centro de respaldo tipo hot site se mide en: a) Horas. (pág. 195) b) Días. c) Minutos. d) Segundos. 05 [Feb. 2007] Qué tipo de centro de respaldo proporciona un tiempo de recuperación de horas? a) Sala blanca. b) Sala caliente. (pág. 195) c) Centro Imagen. d) Sala templada. 06 [Dic. 2007] [Sep. 2008] En qué tipo de centro de respaldo el tiempo de recuperación se mide en horas? a) Sala blanca. b) Sala templada. c) Sala caliente. (pág. 195) d) Ninguna de ellas. Nota común a 02 a 06: Los tiempos de recuperación de las distintas salas, de mayor a menor, son semanas (blanca o cold site), días (templadas o warm site), horas (calientes o hot site) y casi inmediato (imagen o tandem). Tema 6, pág.9

10 5. LA SEGURIDAD EN LAS COMUNICACIONES 5.1 La seguridad en redes 01 [Sep. 2007] [Dic. 2007] [Feb. 2008] Qué tipo de red mantiene un mayor nivel de seguridad? a) WIFI. b) Estrella. (pág. 196) c) Bus. d) Anillo. Nota: Teniendo en cuenta la topología, la red de mayor seguridad es la del tipo estrella, seguida de la bus y de la tipo anillo y, por último, la WIFI. 5.2 El software malicioso 01 [Feb. 2007] Un programa malicioso que conecta automáticamente el modem a un número telefónico es un: a) Dialer. (pág. 200) b) Spyware. c) Phising. d) Keyloggers. Nota: Los dialers son programas que conectan automáticamente el modem a un número telefónico, generalmente de tarificación adicional (los ochocientos en España). 02 [Dic. 2007] [Feb. 2008] Qué tipo de ingeniería social es el que suplanta la apariencia o nombre de la entidad afectada? a) Spam. b) Phising. (pág. 201) c) Pharming. d) Keyloggers. Nota: Los principales virus de ingeniería social son Phising (suplantación de nombre o entidad), Pharming (redireccionamiento de la página web) y Keyloggers (detección de las pulsaciones del teclado). 03 [Sep. 2009] En el año 2005, cuál fue la amenaza de malware más frecuente? a) Gusanos. b) Troyanos. (pág. 201) c) Spyware. d) Virus. Tema 6, pág.10

11 Nota: Según Panda Labs un 42% eran troyanos, un 26% eran boots, un 11% backdoors, un 8% dialers, un 6% gusanos y el resto d otros tipos. Es de destacarf que menos del 1% eran virus. 04 [Feb. 2006] El gusano o worm es conocido también como... a) Caballo. b) Ratón. c) Conejo. (*) d) Ninguno de ellos. Nota: El gusano, worm o conejo sólo trata de reproducirse a sí mismo saturando los recursos del equipo. 05 [Sep. 2005] Los virus que atacan a los disquetes y discos duros haciendo imposible su uso se conocen como virus: a) Residentes. b) De sobreescritura. c) De boot. (*) d) De directorios. Nota: Los virus de boot, como su nombre indica, atacan al boot del disco borrandolo y haciendo imposible su utilización. 06 [Feb. 2006] A quién infectan los virus de macro? a) Archivos de texto. b) Bases de datos. c) Presentaciones. d) A todo lo anterior. (*) Nota: Los virus de macro afectan a todo lo indicado incluyendo programas que permiten realizar algunas acciones de forma automática. 07 [Sep. 2006] Cuál fue el primer virus dañino? a) Viernes 13. b) Jerusalem c) Brain. (*) d) Melissa. Nota: El primer virus maligno, el Brain, aparece en Pakistán en Sobrescribía el sector de arranque de los discos de 5,25 pulgadas, desplazando el original a otra posición Tema 6, pág.11

12 08 [Feb. 2005] El virus Jerusalem apareció en: a) b) c) 1987 (*) d) [Feb. 2006] El virus Viernes 13 apareció en: a) b) (*) c) d) Nota común a 07 a 08: El virus Jerusalem, también conocido como Viernes 13, fue el primer virus residente en memoria que se activaba cuando se alcanzaba dicha fecha, borrando ficheros. 5.3 Reglas de prevención en acceso a Internet 6. LA SEGURIDAD Y LA LEGISLACIÓN 6.1 Protección de datos de carácter personal 01 [Sep. 2006] Según el Reglamento de medidas de seguridad de ficheros, los que contengan datos de antecedentes penales tienen que tener un nivel de seguridad: a) Básico. b) Medio. (pág. 206) c) Alto. d) Especial. 02 [Sep. 2006] Cuál de los siguientes NO es un dato especialmente protegido por la LOPD? a) Religión. b) Raza. c) IRPF. (pág. 206) d) Todos los anteriores son datos especialmente protegidos. 03 [Feb. 2009] Qué nivel de protección requieren los ficheros de datos de infracciones administrativas no penales? a) No están afectados por el Reglamento de Seguridad. b) Bajo. c) Medio. (pág. 206) d) Alto Tema 6, pág.12

13 Nota común a 01 y 03: Los tres niveles de medidas de seguridad son el básico (todos los ficheros con datos de carácter personal), medio (ficheros con antecedentes administrativos o penales, Hacienda Pública y servicios financieros) y alto (ficheros con datos de ideología, religión, origen racial, salud y vida sexual) 6.2 La LSSICE 6.3 Otra legislación relacionada 01 [Sep. 2005] [Sep. 2009] Quien pone en circulación copias de un programa informático pudiendo presumir su naturaleza ilegítima inflinge: a) El Código Penal. b) La Ley de Propiedad Intelectual. (pág. 210) c) La LOPD. d) Ninguna de las anteriores. Nota: El Código Penal castiga las infracciones a la Ley de la Propiedad Intelectual de 1996, que en su Art. 102 a) (Infracción de los derechos), define esa puesta en circulación, aunque sea sin ánimo de lucro como infracción. 02 [Feb. 2006] [Sep. 2008] La firma electrónica está regulada en España por: a) La Ley de Propiedad Intelectual de b) La LORTAD. c) La Ley de Servicios de la Sociedad de la Información. d) Ninguna de las anteriores. (pág. 211) Nota: La firma electrónica se regula en el Real Decreto-Ley 14/1999 de 17 de septiembre. Tema 6, pág.13

Tests de examen de CDGSI ACTUALIZADO FEB TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA

Tests de examen de CDGSI ACTUALIZADO FEB TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA 1.1 Introducción 01 [Sep. 2008] NO es un aspecto que ha contribuido a la complejidad en la seguridad Informática:

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL

DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)

LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

Introducción a la Ley Orgánica de Protección de Datos

Introducción a la Ley Orgánica de Protección de Datos Introducción a la LOPD y al Reglamento de Medidas de Seguridad Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Seguridad Informática

Seguridad Informática Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos. En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136

RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 LEY DE PROTECCIÓN DE DATOS (LOPD) RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 EN QUÉ CONSISTE LA LOPD? (LEY 15/1999) Es el derecho que tienen todos los ciudadanos a que sus datos

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia.

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia. La finalidad de la presente auditoria, es plasmar objetivamente, el estado actual del parque informático, y dar las soluciones, tanto físicas, lógicas, como económicas, para conseguir un estado optimo,

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT

DESCARGO DE RESPONSABILIDADES Y COPYRIGHT DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso

Más detalles

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Real Decreto, 1720/2007, de 21 de diciembre

Real Decreto, 1720/2007, de 21 de diciembre PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,

Más detalles

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger 1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas

Más detalles

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia

COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel

Más detalles

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:

Seminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria: Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

ACCESO REMOTO A LA BV-SSPA

ACCESO REMOTO A LA BV-SSPA ACCESO REMOTO A LA BV-SSPA 1. Antecedentes El acceso remoto a la BV-SSPA se puso en marcha en febrero de 2008. Para cumplir los imperativos legales en materia de protección de datos y propiedad intelectual,

Más detalles

L.O.P.D. Ley Orgánica de Protección de Datos

L.O.P.D. Ley Orgánica de Protección de Datos L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.

Más detalles

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.

Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles