Tests de examen de CDGSI ACTUALIZADO SEPT: 2009 TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA
|
|
- Hugo Correa Quintana
- hace 8 años
- Vistas:
Transcripción
1 TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA 1.1 Introducción 01 [Sep. 2008] NO es un aspecto que ha contribuido a la complejidad en la seguridad Informática: a) Los aspectos económicos. (pág. 172) b) Las soluciones de movilidad. c) El número de usuarios y su ubicación dispersa. d) La utilización de Internet. Nota: Los aspectos que han contribuido a la complejidad son las soluciones de movilidad, el uso de Internet, la utilización de sistemas distribuidos, la complejidad de los procesos, el número de usuarios y su dispersión y la proliferación de intercambio de archivos. 02 [Feb. 2007] Cuál de los siguientes NO es un requisito básico para la seguridad de los SI? a) Perennidad. b) Reclamación de origen. (pág ) c) Integridad. d) Autenticación. Nota: Los proyectos europeos definen la Seguridad Informática como el conjunto de técnicas, medios y procedimientos que se encaminan a garantizar la disponibilidad o perennidad, la integridad o actualidad, integridad, exactitud y completitud. La confidencialidad y la autenticación de los Sistemas Informáticos. 03 [Feb. 2005] [Feb. 2009] La accesibilidad a un SI sólo para los usuarios autorizados es la: a) Confidencialidad. (pág. 173) b) Autenticación. c) Integridad. d) Disponibilidad. Tema 6, pág.1
2 04 [Sep. 2005] [Feb. 2006] En Seguridad Informática, el acceso sólo para usuarios autorizados se denomina: a) Disponibilidad. b) Integridad. c) Confidencialidad. (pág. 173) d) Autenticación. 05 [Sep. 2005] El sistema de seguridad capaz de asociar un proceso con su fuente de autorización se conoce como: a) Autenticación. b) Reclamación de origen. c) Reclamación de propiedad. d) Responsabilidad. (pág. 173) 06 [Feb. 2005] [Feb. 2006] La característica de seguridad proporcionar estadísticas acerca de entradas, uso de recursos, etc. se conoce como: a) Disponibilidad. b) No repudio. c) Reclamación de origen. d) Auditabilidad. (pág. 173) 07 [Sep. 2005] [Feb. 2006] [Sep. 2006] La característica de un sistema de seguridad de proporcionar estadísticas se conoce como: a) Reclamación de origen. b) Responsabilidad. c) Certificación. d) Auditabilidad. (pág. 173) 08 [Feb. 2009] Cuál de las siguientes NO es una característica principal a garantizar por un sistema de seguridad de un SI? a) Confidencialidad. b) Integridad. c) Auditabilidad. (pág. 173) d) Perennidad. Nota común a 03 a 08: La seguridad de los SI debe garantizar su disponibilidad, integridad, confidencialidad y autenticación; y también, en mayor o menor grado, la responsabilidad, la auditabilidad, el no-repudio, la reclamación de origen, la reclamación de propiedad y la certificación de fechas. Las preguntas corresponden a las definiciones de las respuestas indicadas. Tema 6, pág.2
3 1.2 La seguridad informática y sus componentes 01 [Feb. 2005] [Sep. 2006] Un incendio no intencionado en la sala de ordenadores es: a) Un impacto. b) Un riesgo. c) Una salvaguarda. d) Ninguna de las anteriores. (pág. 174) 02 [Feb. 2005] [Sep. 2005] La medida del daño producido por un incidente de seguridad se denomina: a) Amenaza. b) Riesgo. c) Impacto. (pág. 175) d) Vulnerabilidad. Nota común a 01 y 02: La probabilidad de una amenaza es el riesgo. La materialización de la amenaza es el incidente de seguridad (ejemplo, el incendio) y la valoración económica el impacto. 03 [Feb. 2008] [Sep. 2008] Salvaguarda es... a) Todo dispositivo capaz de reducir el riesgo. (pág. 175) b) La imposibilidad de que se produzca un impacto. c) Una medida del daño no producido. d) Un evento que no desencadena incidentes. 04 [Feb. 2005] Un antivirus es: a) Una salvaguarda preventiva. (pág. 175) b) Una salvaguarda curativa. c) Una salvaguarda protectora. d) Ninguna de ellas. Nota común a 03 a 04 Las salvaguardas pretenden reducir el riesgo. Aunque existen antivirus que pueden corregir los efectos de un virus, el papel principal de un antivirus es detectar la presencia de los virus e impedir que actúen. Por lo tanto al reducir el riesgo es una salvaguarda preventiva. 05 [Sep. 2005] Cuál de las siguientes NO es una relación directa del activo? a) Puede ser componente. b) Puede depender de otro activo. c) Puede tener vulnerabilidades. d) Contribuye al riesgo. (pág. 176) Tema 6, pág.3
4 06 [Dic. 2007] Un activo... a) Puede estar afectado por impactos. (pág. 176) b) Puede ser componente de una amenaza. c) Puede causar impactos. d) Se refiere a la vulnerabilidad. Nota común a 05 a 06: Las relaciones directas de un activo son poder ser componente o dependiente de otro archivo, poder tener vulnerabilidades, poder afectarse por impactos acumulados y poder ser protegido. 07 [Sep. 2005] Cuál de las siguientes NO es una relación directa del impacto? a) Puede causarlo la materialización de una amenaza. b) Debe relacionarse con un activo. c) Contribuye al riesgo. d) Puede estar protegido por una salvaguarda. (pág. 177) 08 [Sep. 2006] En seguridad informática, cuál de las siguientes NO es una relación directa del impacto? a) Debe relacionarse con un activo. b) Contribuye al riesgo. c) Puede relacionarse con un servicio de salvaguarda. (pág. 177) d) Puede causarlo la materialización de una amenaza. Nota común a 07 a 08: El impacto debe relacionarse con un activo, puede ser causado por la materialización de una amenaza, puede ser afectado por una salvaguarda y contribuye al riesgo. 09 [Dic. 2008] Cuál de los siguientes NO es una relación directa de la salvaguarda? a) Está relacionada con un riesgo. b) Puede afectar al impacto de una amenaza. c) Contribuye al riesgo. (pág. 177) d) Protege un activo. Nota: La Salvaguarda está relacionada con un riesgo, puede afectar al impacto de una amenaza, puede afectar a la vulnerabilidad de una amenaza y protege a un activo. 1.3 Aspectos económicos de la seguridad informática 2. LA GESTIÓN DE LA SEGURIDAD INFORMÁTICA 2.1 Métodos y normas Tema 6, pág.4
5 2.2 El análisis y la gestión de riesgos 01 [Sep. 2005] El método de análisis de riesgos procedente del MAP es: a) MAGERIT. (pág. 180) b) MÉTRICA: c) MARION. d) MELISSA. 02 [Feb. 2005] [Sep. 2006] De las siguientes metodologías de análisis de riesgo, cuál es la usada preferentemente por las compañías aseguradoras francesas? a) MAGERIT. b) CRAMM. c) MELISA. d) Ninguna de las anteriores. (pág. 180) 03 [Feb. 2005] [Feb. 2009] El método de análisis de riesgos procedente del entorno militar francés es: a) MAGERIT. b) MARION. c) CRAMM. d) MELISA. (pág. 180) 04 [Feb. 2005] El método de análisis de riesgos CRAMM es de origen: a) Español. b) Inglés. (pág. 180) c) Francés. d) Americano. 05 [Sep. 2007] [Dic. 2007] [Feb. 2008] La metodología de análisis y gestión de riesgos de la Administración Pública británica es la: a) MELISA. b) CRAMM (pág. 180) c) OCTAVE. d) MARION. 06 [Feb. 2007] La metodología de análisis y gestión de riesgos OCTAVE procede del: a) MAP b) CLUSIF. c) Ejército francés. d) SEI. (pág. 181) Tema 6, pág.5
6 Nota común a 01 a 06: Los principales métodos de análisis y gestión de riesgos son MAGERIT (Administración española), MARION (aseguradoras francesas), MELISA (entorno militar francés), CRAMM (administración británica), OCTAVE (Software Engineering Institute) y OSSTMM (ISECOM). 2.3 Las buenas prácticas (la norma 17799) 01 [Dic. 2007] [Sep 2008] El código de buenas prácticas para la gestión de la seguridad informática se describe en la norma: a) ISO b) ISO (pág. 181) c) IS d) ISO Nota: La norma ISO trata de las buenas prácticas para la seguridad de la información. Este año 2008 se han empezado a publicar la serie de normas 2700 que las sustituyen y son certificables. 02 [Feb. 2007] La serie de normas ISO para temas relacionados con la seguridad informática es la serie: a) b) c) (pág. 181) d) Nota: ISO ha reservado la serie para normas relacionadas con la seguridad de la información. 3. LAS SALVAGUARDAS 3.1 Salvaguardas organizativas 01 [Sep. 2006] Las normas de seguridad deben ser: a) No muy detalladas. b) Aprobadas por la dirección. c) Actualizadas. d) Todo lo anterior. (pág. 184) 02 [Dic. 2008] Las normas de seguridad deben de a) Ser muy detalladas. b) Estar publicadas. (pág. 184) c) Aprobadas por la APD. d) Actualizadas muy frecuentemente. Tema 6, pág.6
7 Nota: Las normas de seguridad deben ser no excesivamente detalladas, publicadas y estar disponibles para todas las áreas, aprobadas por la dirección, identificadas, mantenidas y actualizadas. 03 [Sep. 2007] Los procedimientos de seguridad deben de revisarse como máximo... a) Mensualmente. b) Trimestralmente. c) Semestralmente. (pág. 184). d) Anualmente. Nota: Los procedimientos se revisan periódicamente, como máximo, semestralmente para garantizar su exactitud. 3.2 Salvaguardas de seguridad física 01 [Feb. 2006] Cuál de las siguientes NO es una salvaguarda de Seguridad física? a) SAI. b) Mochilas. c) Copias de Seguridad. d) Antivirus. (pág. 186) Nota: Los principales sistemas de seguridad física son el SAI, las copias de seguridad, las tarjetas de seguridad, y mochilas. Los antivirus son programas, por lo que son salvaguardas de seguridad lógica. 3.3 Salvaguardas lógicas 01 [Sep. 2009] En el cifrado one-time pad, la longitud de la clave de cifrado es a) De 64 bits. b) Mayor que la del mensaje. c) Menor que la del mensaje. d) Igual a la del mensaje. (pág. 188) Nota: El cifrado one-time pad se basa en el cifrado de Vernam y es indescifrable 02 [Feb. 2005] De los siguientes criptosistemas, cuál es de clave pública? a) RSA. (pág. 189) b) DES. c) One-time pad. d) Ninguno de ellos. Tema 6, pág.7
8 03 [Feb. 2007] Rivest fue uno de los autores del criptosistema: a) DES. b) RSA. (pág. 189) c) FESTE. d) Tiple DES. 04 [Sep. 2008] Shamir fue uno de lo los autores del criptosistema: a) DES. b) RSA. (pág. 189) c) FESTE. d) Tiple DES. Nota común a 02 a 04: El RSA (Rivest, Shamir y Adleman), a pesar de ser desarrollado en 1978, sigue siendo el algoritmo de clave pública más utilizado en firma digital y certificación. 05 [Sep. 2007] La autoridad de certificación utilizada primordialmente por la banca es: a) ACE. (pág. 191) b) FESTE. c) CERES. d) FNMT. Nota: En España, la autoridad de certificación ACE (Agencia de Certificación Electrónica) es utilizada generalmente por la Banca. 4. LA CONTINUIDAD DEL NEGOCIO 4.1 El plan de contingencias 4.2 Estrategias de respaldo 01 [Sep. 2006] En las aplicaciones críticas, el plan de contingencias debe de estudiar las necesidades en cuanto: a) Criticidad de las funciones. b) Dependencia de otras aplicaciones. c) Documentación. d) Todo lo anterior. (pág. 193) Nota: El plan de contingencia, para las aplicaciones crítica, debe tener en cuenta la criticidad de las funciones, el hardware necesario, el software, las comunicaciones y la dependencia de otras aplicaciones. Tema 6, pág.8
9 02 [Feb. 2006] [Sep. 2009] Cuál de los siguientes NO es un centro de respaldo? a) Sala blanca. b) Sala templada. c) Sala caliente.. d) Sala fría. (pág. 195) 03 [Feb. 2005] En un centro de respaldo tipo warm site, el tiempo de recuperación se mide en: a) Semanas. b) Días. (pág. 195) c) Horas. d) Minutos. 04 [Sep. 2005] El tiempo de recuperación con un centro de respaldo tipo hot site se mide en: a) Horas. (pág. 195) b) Días. c) Minutos. d) Segundos. 05 [Feb. 2007] Qué tipo de centro de respaldo proporciona un tiempo de recuperación de horas? a) Sala blanca. b) Sala caliente. (pág. 195) c) Centro Imagen. d) Sala templada. 06 [Dic. 2007] [Sep. 2008] En qué tipo de centro de respaldo el tiempo de recuperación se mide en horas? a) Sala blanca. b) Sala templada. c) Sala caliente. (pág. 195) d) Ninguna de ellas. Nota común a 02 a 06: Los tiempos de recuperación de las distintas salas, de mayor a menor, son semanas (blanca o cold site), días (templadas o warm site), horas (calientes o hot site) y casi inmediato (imagen o tandem). Tema 6, pág.9
10 5. LA SEGURIDAD EN LAS COMUNICACIONES 5.1 La seguridad en redes 01 [Sep. 2007] [Dic. 2007] [Feb. 2008] Qué tipo de red mantiene un mayor nivel de seguridad? a) WIFI. b) Estrella. (pág. 196) c) Bus. d) Anillo. Nota: Teniendo en cuenta la topología, la red de mayor seguridad es la del tipo estrella, seguida de la bus y de la tipo anillo y, por último, la WIFI. 5.2 El software malicioso 01 [Feb. 2007] Un programa malicioso que conecta automáticamente el modem a un número telefónico es un: a) Dialer. (pág. 200) b) Spyware. c) Phising. d) Keyloggers. Nota: Los dialers son programas que conectan automáticamente el modem a un número telefónico, generalmente de tarificación adicional (los ochocientos en España). 02 [Dic. 2007] [Feb. 2008] Qué tipo de ingeniería social es el que suplanta la apariencia o nombre de la entidad afectada? a) Spam. b) Phising. (pág. 201) c) Pharming. d) Keyloggers. Nota: Los principales virus de ingeniería social son Phising (suplantación de nombre o entidad), Pharming (redireccionamiento de la página web) y Keyloggers (detección de las pulsaciones del teclado). 03 [Sep. 2009] En el año 2005, cuál fue la amenaza de malware más frecuente? a) Gusanos. b) Troyanos. (pág. 201) c) Spyware. d) Virus. Tema 6, pág.10
11 Nota: Según Panda Labs un 42% eran troyanos, un 26% eran boots, un 11% backdoors, un 8% dialers, un 6% gusanos y el resto d otros tipos. Es de destacarf que menos del 1% eran virus. 04 [Feb. 2006] El gusano o worm es conocido también como... a) Caballo. b) Ratón. c) Conejo. (*) d) Ninguno de ellos. Nota: El gusano, worm o conejo sólo trata de reproducirse a sí mismo saturando los recursos del equipo. 05 [Sep. 2005] Los virus que atacan a los disquetes y discos duros haciendo imposible su uso se conocen como virus: a) Residentes. b) De sobreescritura. c) De boot. (*) d) De directorios. Nota: Los virus de boot, como su nombre indica, atacan al boot del disco borrandolo y haciendo imposible su utilización. 06 [Feb. 2006] A quién infectan los virus de macro? a) Archivos de texto. b) Bases de datos. c) Presentaciones. d) A todo lo anterior. (*) Nota: Los virus de macro afectan a todo lo indicado incluyendo programas que permiten realizar algunas acciones de forma automática. 07 [Sep. 2006] Cuál fue el primer virus dañino? a) Viernes 13. b) Jerusalem c) Brain. (*) d) Melissa. Nota: El primer virus maligno, el Brain, aparece en Pakistán en Sobrescribía el sector de arranque de los discos de 5,25 pulgadas, desplazando el original a otra posición Tema 6, pág.11
12 08 [Feb. 2005] El virus Jerusalem apareció en: a) b) c) 1987 (*) d) [Feb. 2006] El virus Viernes 13 apareció en: a) b) (*) c) d) Nota común a 07 a 08: El virus Jerusalem, también conocido como Viernes 13, fue el primer virus residente en memoria que se activaba cuando se alcanzaba dicha fecha, borrando ficheros. 5.3 Reglas de prevención en acceso a Internet 6. LA SEGURIDAD Y LA LEGISLACIÓN 6.1 Protección de datos de carácter personal 01 [Sep. 2006] Según el Reglamento de medidas de seguridad de ficheros, los que contengan datos de antecedentes penales tienen que tener un nivel de seguridad: a) Básico. b) Medio. (pág. 206) c) Alto. d) Especial. 02 [Sep. 2006] Cuál de los siguientes NO es un dato especialmente protegido por la LOPD? a) Religión. b) Raza. c) IRPF. (pág. 206) d) Todos los anteriores son datos especialmente protegidos. 03 [Feb. 2009] Qué nivel de protección requieren los ficheros de datos de infracciones administrativas no penales? a) No están afectados por el Reglamento de Seguridad. b) Bajo. c) Medio. (pág. 206) d) Alto Tema 6, pág.12
13 Nota común a 01 y 03: Los tres niveles de medidas de seguridad son el básico (todos los ficheros con datos de carácter personal), medio (ficheros con antecedentes administrativos o penales, Hacienda Pública y servicios financieros) y alto (ficheros con datos de ideología, religión, origen racial, salud y vida sexual) 6.2 La LSSICE 6.3 Otra legislación relacionada 01 [Sep. 2005] [Sep. 2009] Quien pone en circulación copias de un programa informático pudiendo presumir su naturaleza ilegítima inflinge: a) El Código Penal. b) La Ley de Propiedad Intelectual. (pág. 210) c) La LOPD. d) Ninguna de las anteriores. Nota: El Código Penal castiga las infracciones a la Ley de la Propiedad Intelectual de 1996, que en su Art. 102 a) (Infracción de los derechos), define esa puesta en circulación, aunque sea sin ánimo de lucro como infracción. 02 [Feb. 2006] [Sep. 2008] La firma electrónica está regulada en España por: a) La Ley de Propiedad Intelectual de b) La LORTAD. c) La Ley de Servicios de la Sociedad de la Información. d) Ninguna de las anteriores. (pág. 211) Nota: La firma electrónica se regula en el Real Decreto-Ley 14/1999 de 17 de septiembre. Tema 6, pág.13
Tests de examen de CDGSI ACTUALIZADO FEB TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA
TEMA 6 SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN 1. CONCEPTOS DE LA SEGURIDAD INFORMÁTICA 1.1 Introducción 01 [Sep. 2008] NO es un aspecto que ha contribuido a la complejidad en la seguridad Informática:
Más detalles5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5
1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesDefinición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS
Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesDOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL
DOCUMENTO DE SEGURIDAD EMPRESA DE EJEMPLO SL Fecha de version: 27/02/2008 El presente Documento y sus Anexos, redactados en cumplimiento de lo dispuesto en el Reglamento de Medidas de Seguridad (Real Decreto
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSEGURIDAD EN INFORMÁTICA
SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación
Más detallesTema 17. Algunos aspectos de seguridad informática
Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesLEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD)
LEY ORGÁNICA DE PROTECCIÓN DE DATOS (LOPD) TEMA 7 Travesía del Monzón, 16 28220 Majadahonda (Madrid) Telf. 91 634 48 00 Fax. 91 634 16 58 www.belt.es marketing@belt.es Índice 1. REGLAMENTO DE DESARROLLO
Más detallesSeguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero
Más detallesIntroducción a la Ley Orgánica de Protección de Datos
Introducción a la LOPD y al Reglamento de Medidas de Seguridad Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (ASLEPI) Escuela Universitaria de Ingeniería Técnica en Informática de
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesDIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01
DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detalles2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO
1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesLo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesHostaliawhitepapers. Qué amenazas nos podemos encontrar por la red
Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesRICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136
LEY DE PROTECCIÓN DE DATOS (LOPD) RICARDO DELGADO http://www.wsidrivebiz.com Teléfono: (+34) 663 684 136 EN QUÉ CONSISTE LA LOPD? (LEY 15/1999) Es el derecho que tienen todos los ciudadanos a que sus datos
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesIMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
IMPLICACIONES JURÍDICAS Y TÉCNICAS DE LA NORMATIVA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Departamento de Nuevas Tecnologías Presentación LOPD Preguntas Demostración programa Federico Lardiés María
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesCÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h
PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesLos ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia.
La finalidad de la presente auditoria, es plasmar objetivamente, el estado actual del parque informático, y dar las soluciones, tanto físicas, lógicas, como económicas, para conseguir un estado optimo,
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesUniversidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED) 1 1. OBJETIVO Y ÁMBITO DE APLICACIÓN La Universidad Nacional de Educación a Distancia (UNED) ofrece a
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesCOL-ADM-011 PROCEDIMIENTO DE SISTEMAS
PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES VIRUS INFORMÁTICOS PARA ELIMINAR, O AL MENOS, MINIMIZAR LA INFECCIÓN POR
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesTEMA 1 Modelo OSI de Seguridad
TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesReal Decreto, 1720/2007, de 21 de diciembre
PRESENTACION: La normativa vigente en materia de protección de datos, se articula bajo la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal, de 13 de Diciembre y el nuevo Real Decreto, 1720/2007,
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesJorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger
1.e.1.- Introducción Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
Más detallesCOMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD. Rafael Bernal, CISA. Universidad Politécnica de Valencia
COMO AUDITAR EL CUMPLIMIENTO DE LA LORTAD /LOPD / REGLAMENTO DE SEGURIDAD Rafael Bernal, CISA Universidad Politécnica de Valencia El Reglamento de medidas de seguridad exige para los ficheros de nivel
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesACCESO REMOTO A LA BV-SSPA
ACCESO REMOTO A LA BV-SSPA 1. Antecedentes El acceso remoto a la BV-SSPA se puso en marcha en febrero de 2008. Para cumplir los imperativos legales en materia de protección de datos y propiedad intelectual,
Más detallesL.O.P.D. Ley Orgánica de Protección de Datos
L.O.P.D. Ley Orgánica de Protección de Datos Texto de la ley El artículo 18.4 de la Constitución Española establece que la ley limitará el uso de la informática para garantizar el honor y la intimidad
Más detallesPolítica de uso del correo electrónico de la Universitat Oberta de Catalunya
Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales
Más detallesMedidas de Nivel Medio
Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesGuía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesEn el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesMEDIDAS DE PREVENCION CONTRA VIRUS
MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y
Más detallesSGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es
SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detalles