UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO TRABAJO PROFESIONAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO TRABAJO PROFESIONAL"

Transcripción

1 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES CUAUTITLÁN IMPLEMENTACIÓN DE LA SOLUCIÓN DLP. CA DataMinder EN LA EMPRESA MONEX GRUPO FINANCIERO TRABAJO PROFESIONAL QUE PARA OBTENER EL TÍTULO DE: LICENCIADA EN INFORMÁTICA P R E S E N T A: EVELYN KAREN TORRES VÁZQUEZ ASESOR: L. C. PEDRO FELIPE OLIVERA FIGUEROA CUAUTITLÁN IZCALLI, ESTADO DE MÉXICO, 2014

2 1

3 AGRADECIMIENTOS Dedico este trabajo a la memoria de mi padre Don David que por siempre vivirá en mi corazón, por sus enseñanzas y su ejemplo de ser siempre un hombre muy trabajador. A mi madre, por compartir mis noches en vela y estar siempre al pendiente de mi bienestar. A mis hermanas Cruz y Araceli, por depositar su confianza en mí y por todo el apoyo que siempre me han dado. A mi mejor amigo Carlos Yuki, por ser cómplice de mis locuras, compañero de clases y de vida. A esa persona tan especial en mi vida mi BB, por soportar mis malos ratos y compartir mis alegrías. A la Universidad Nacional Autónoma de México y a la Facultad de Estudios Superiores Cuautitlán Campo IV, forjadores de grandes profesionales. 2

4 Contenido OBJETIVO... 4 INTRODUCCIÓN... 5 CAPÍTULO FUNDAMENTO TEÓRICO Tipo de metodología Seguridad de la información en el sector financiero Generalidades, uso de Información Marco Legal... 9 CAPÍTULO DESCRIPCIÓN, IMPACTO Y RELEVANCIA DEL TRABAJO PROFESIONAL Información corporativa de Grupo Financiero Monex El área de seguridad de la información en Monex Justificante del puesto, Analista de Seguridad de la Información Descripción del puesto Analista de Seguridad de la Información Curriculum Vitae de Evelyn K. Torres Vázquez CAPÍTULO DESCRIPCIÓN DE LA PARTICIPACIÓN DEL ALUMNO EN LA EMPRESA Justificación y descripción del proyecto DLP (Data Loss Prevention) Antecedentes del proyecto Requerimientos para la solución DLP Proceso de selección de la herramienta DLP Criterios de decisión y selección Herramienta seleccionada Fases de implementación del DLP Diseño, desarrollo e implementación de políticas en el DLP CAPITULO APORTACIONES Y SUGERENCIAS CONCLUSIÓN BIBLIOGRAFÍA

5 OBJETIVO El objetivo del presente proyecto es la integración de una herramienta tecnológica DLP (Data Loss Prevention) para la prevención de fuga de información y datos clasificados como confidenciales e internos mismos que son transmitidos por los diversos procesos de las diferentes áreas en la organización, permitiéndole a Monex Grupo Financiero reforzar la protección y controles establecidos de forma automatizada, logrando así el cumplimiento a los esquemas que aseguran la integridad, disponibilidad y confidencialidad de la información en la empresa. 4

6 INTRODUCCIÓN En la actualidad el área de seguridad de la información en el sector financiero está sujeta a diferentes regulaciones internas y externas las cuales debe cumplir, por lo que es interesante abordar con seriedad este tema. Por otra parte es importante mencionar que es un área joven en este tipo de instituciones y en lo general no se le ha dado la importancia necesaria por diversos factores como la carencia de cultura en los colaboradores de una empresa en temas de seguridad de la información, razón por la cual el presente proyecto se enfoca en mostrar y analizar los puntos medulares relacionados con la implementación de una solución DLP (Data Loss Prevention) cuyo objetivo es prevenir la fuga de información confidencial en Monex Grupo Financiero. En el primer capítulo abordaremos el marco teórico, el marco legal antecedentes del tema. y los En el segundo capítulo hablaremos sobre la empresa Monex Grupo Financiero y la participación e importancia del analista de seguridad de la información concluyendo con una semblanza del CV de Evelyn K. Torres Vázquez. En el tercer capítulo presentáremos lo relacionado al proyecto DLP implementado en Monex Grupo Financiero, en este punto se muestra todo el proceso desde su planteamiento hasta su aplicación en la organización. Finalmente presentaremos algunas sugerencias y recomendaciones relacionadas con el puesto y funciones del Analista de seguridad de la información en la empresa. Como podemos observar el presente proyecto tendrá como objetivo demostrar las ventajas e importancia que adquieren las empresas del ámbito financiero con la implementación de sistemas de seguridad de información en este caso una solución DLP (Data Loss Prevention). 5

7 CAPÍTULO 1. FUNDAMENTO TEÓRICO Cuando se tiene planteado el problema de estudio (es decir, que se poseen objetivos y preguntas de investigación) y cuando además se han evaluado su relevancia y factibilidad, el siguiente paso consiste en sustentar teóricamente el estudio, etapa que algunos autores llaman elaborar el marco teórico. Ello implica analizar y exponer aquellas teorías, enfoques teóricos, investigaciones y antecedentes en general que se consideren válidos para el correcto encuadre del estudio (Rojas, 1981) Tipo de metodología Es importante tener como base de referencia la metodología de investigación que se utilizara en el desarrollo del proyecto con el fin de fundamentar todos los elementos relacionados a la solución propuesta. En la literatura sobre la investigación podemos encontrar diferentes clasificaciones existentes, donde se hace referencia a la siguiente clasificación: investigación experimental e investigación no experimental. Cada uno posee sus características y la elección sobre qué clase de investigación y diseño específico hemos de seleccionar, depende de los objetivos que nos hayamos trazado, las preguntas planteadas, el tipo de estudio a realizar (exploratorio, descriptivo o explicativo) y las hipótesis formuladas. 1 El presente proyecto adopta la metodología de la investigación no experimental ya que se recolectaron datos sobre una situación específica con el propósito de analizarlos y proponer soluciones de mejora. 1 Hernández Sampieri Roberto, Metodología de la Investigación. Editorial MCGRAW-HILL. 6

8 1.2. Seguridad de la información en el sector financiero La seguridad de la información en el sector financiero resulta de la búsqueda del aseguramiento de los datos que proporcionan los clientes a las instituciones bancarias con la finalidad de acceder a los diversos productos que estas ofrecen. El área de seguridad de la información, es responsable de analizar los escenarios de riesgo que se generan dentro de los procesos de las diversas áreas que conforman la organización, así mismo es responsable de emitir las recomendaciones y planes de acción correspondientes para el tratamiento y mitigación así como también proporcionar el seguimiento a dichos hasta el cierre del ciclo del riesgo detectado, la participación del área, está catalogada como de alto impacto hacia los procesos bancarios lo cual la coloca en un nivel estratégico en las decisiones operativas (análisis, desarrollo,implementación) de la empresa. De acuerdo a lo antes mencionado en la Circular Única de Bancos (CUB) en su Anexo 52, Lineamientos mínimos de operación y seguridad para la contratación de servicios de apoyo tecnológico, señala lo siguiente: Para efectos de que la Institución contratante se mantenga enterada del acceso y uso de la información, deberá designar a una persona que se desempeñe como Oficial de seguridad en la Institución, quien gozará de independencia respecto de las áreas operativas, de auditoría y de sistemas, y cuya función consistirá, entre otras cosas, en administrar y autorizar los accesos. Dichos accesos deberán corresponder a la necesidad de conocer la información de acuerdo a las funciones documentadas del puesto. Asimismo, el Oficial de Seguridad de la Información (OSI) deberá contar en todo momento con los registros de todo el personal que tenga acceso a la información relacionada con las operaciones de la Institución, incluso de aquél ubicado fuera del territorio nacional, en cuyo caso el personal autorizado para acceder a dicha información deberá ser autorizado por el responsable de las funciones de contraloría interna señaladas en la fracción V del Artículo 166 de las presentes disposiciones. 7

9 Lo anterior con la finalidad de establecer los controles necesarios para construir los tres pilares de la seguridad de la información, Confidencialidad, Integridad y Disponibilidad. 2 La confidencialidad es un concepto que se puede explicar fácilmente, pero solo tiene alguna utilidad cuando los datos y documentos han sido clasificados en categorías como por ejemplo público, restringido, interno, etc. Cada clasificación refleja la necesidad que tiene una empresa de protegerlos. Para la seguridad de la información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Finalmente la disponibilidad es la característica o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones Generalidades, uso de Información. El uso de la información es variable dependiendo de su clasificación, no es el mismo tratamiento que se le proporciona a un recado, a un aviso o un tríptico de publicidad; que el que se le proporciona al documento que contiene datos personales como nombre, dirección, número de cuenta, saldos, etc. El primer paso para conocer qué uso se le va a dar a la información es inventariarla, posteriormente clasificarla, en tercer lugar establecer los controles de uso de esta información y finalmente monitorear y controlar que se esté utilizando para los fines establecidos. Es importante también el difundir mediante un proceso documental el tipo y uso que se le dará a la información ya que uno de los factores que más afecta en el tratamiento de los datos, es el desconocimiento. Por lo que proteger la información es un requisito de cualquier tipo de negocio y empresa, y en muchos casos también llega a ser una obligación legal. 2 Circular Única de Bancos, Anexo 52. 8

10 1.4. Marco Legal La seguridad de la información actualmente se encuentra regida por diferentes leyes mexicanas que tienen como común denominador; asegurar la protección de los datos entregados a las diferentes compañías, en el caso el sector financiero está regulado por instituciones y leyes como lo son la Comisión Nacional Bancaria y de Valores (CNBV) a través de la Circular Única de Bancos (CUB), el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) a través de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP ). Existen dependencias particulares autorizadas que mediante el desarrollo de estándares como por ejemplo la serie de normas ISO/IEC publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) tienen el objetivo de establecer las mejores prácticas recomendadas en temas de seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI)

11 CAPÍTULO 2. DESCRIPCIÓN, IMPACTO Y RELEVANCIA DEL TRABAJO PROFESIONAL En el presente capítulo se describirá lo relacionado a la empresa Monex Grupo Financiero así como la participación e importancia del Analista de seguridad de la información y su trabajo profesional en la organización Información corporativa de Grupo Financiero Monex. 4 Razón Social de la empresa Banco Monex S.A. Institución de Banca Múltiple, Monex Grupo Financiero. Dirección de la empresa Avenida Paseo de la Reforma 284, Colonia Juárez, C.P , México, D.F. Historia de la empresa Empresa de servicios financieros confiables en México y el extranjero 100% mexicana que ofrece productos financieros especializados y de pagos de alta calidad. Con más de 27 años de presencia en el país, Grupo Financiero Monex está integrado por tres entidades: Banco Monex, Monex Casa de Bolsa y Monex Operadora de Fondos, a través de las cuales ofrece productos como cambio de divisas y pagos internacionales, mercado bursátil (dinero, capitales y banca de inversión), fondos de inversión, productos de manejo de riesgos, inversiones internacionales, fiduciario y productos para comercio exterior, entre otros

12 Misión Satisfacer las necesidades de nuestros clientes de manera ética y creativa, por medio de un equipo motivado de profesionales que integren la mejor tecnología. Visión Ser el Grupo Financiero más reconocido por su calidad, prestigio y rentabilidad, como proveedor especializado de servicios y productos financieros seleccionados, de manera innovadora, a segmentos de mercado específicos. Política de Calidad En Monex estamos comprometidos en conformar una Institución Financiera reconocida por su servicio, confianza y transparencia; así como en satisfacer y superar las expectativas de nuestros clientes ofreciendo productos y servicios rentables y de calidad, a través de una filosofía de mejora continua. Objetivos de Calidad Mejorar el nivel de satisfacción de nuestros clientes internos y externos. Manejar indicadores de desempeño para evaluar el modelo de calidad. Desarrollar al personal para mejorar su nivel de desempeño. Promover una cultura de calidad en nuestro equipo de trabajo. Valores Vocación de Servicio; En Monex mantenemos una actitud permanente de servicio para proporcionar a nuestros clientes atención especializada y personal. Compromiso; La solidez de Monex está basada en la experiencia y estabilidad conseguidas a través de los años. Estamos comprometidos con nuestros clientes, personal, accionistas y con la comunidad. 11

13 Honestidad; Establecemos relaciones duraderas con nuestros clientes, basadas en diálogos honestos. Garantizamos en todo momento el respeto a la legalidad y fomentamos en nuestro personal la aplicación de los altos estándares éticos. Confianza; Para Monex es fundamental la seguridad y confiabilidad de nuestro servicio, por lo que nos dedicamos a atender a nuestros clientes con calidad. Profesionalismo; Proveemos un servicio altamente calificado y de clase mundial. Sabemos que todo es perfectible, por lo que mantenemos una actitud abierta ante nuestras faltas y oportunidades de mejorar. Trabajo en equipo; En Monex valoramos y promovemos el trabajo en equipo, con un espíritu de competencia, comunicación abierta, innovación y búsqueda de nuevos retos. Regulación La Secretaría de Hacienda y Crédito Público (SHCP), a través de la Comisión Nacional Bancaria y de Valores (CNBV) Banco de México Bolsa Mexicana de Valores (BMV) Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (CONDUSEF) Mercado Mexicano de Derivados (Mexder) Asociación Mexicana de Intermediarios Bursátiles (AMIB) Instituto Federal de Acceso a la Información (IFAI) 12

14 Logotipos Oficiales Ilustración 1_Logotipo oficial GFM Ilustración 2_Logotipo oficial GFM Estructura Organizacional Ilustración 3_Estructura Organizacional de Banco Monex S.A. Institución de Banca Múltiple, Monex Grupo Financiero. 13

15 Ilustración 4_Estructura Organizacional _ Dirección General Adjunta de Operaciones y Finanzas_ Dirección Corporativa de Contraloría y PLD. Ilustración 5_Estructura Organizacional _ Dirección Corporativa de Contraloría y PLD. 14

16 Directorio de sucursales y centros de servicio 5 Localidad No. Sucursales Aguascalientes 1 Baja California 3 Baja California Sur 1 Chiapas 1 Chihuahua 3 Coahuila 3 Colima 1 Distrito Federal 1 Guanajuato 3 Hidalgo 1 Guadalaraja 2 Monterrey 1 Michoacan 1 Morelos 1 Nuevo Leon 1 Puebla 1 Queretaro 1 Quintana Roo 3 San Luis Potosi 1 Sinaloa 1 Sonora 1 Tabasco 1 Tamaulipas 3 Veracruz 1 Yucatan 1 Zacatecas 1 Ilustración 6_Muestra de sucursales GFM

17 2.2. El área de seguridad de la información en Monex La seguridad de la información en Monex Grupo Financiero, es el área que dentro de sus funciones y responsabilidades diseña e implementa estrategias que deben cubrir los procesos en donde la información es el activo principal. Estas estrategias tienen como objetivo principal establecer políticas, controles, tecnologías y procedimientos para detectar brechas de seguridad que puedan explotar vulnerabilidades y pongan en riesgo dicho activo, la finalidad de establecer con esta área en la organización es contar con los elementos necesarios para proteger y salvaguardar tanto los activos de información como los sistemas que la almacenan y administran. El área de seguridad de la información es también la encargada de establecer políticas y lineamientos como los siguientes: Control de accesos Seguridad perimetral de información Estándar de seguridad para contraseñas Política de gestión y clasificación de activos de información Administración de licenciamiento de software Respuesta a incidentes de seguridad Disposiciones para el ejercicio de los derechos arco Evaluación de proveedores Políticas para la organización de la seguridad de la información Políticas de cumplimiento ante las autoridades Etc. Estos fueron diseñados para administrar los riesgos propios de los diferentes procesos, mismos que constituyen una práctica empresarial adecuada que permite proteger sus recursos y activos. 16

18 Cabe mencionar que la seguridad es un proceso continuo de mejora por lo que las políticas y controles establecidos para la protección de la información son revisados y adecuados de acuerdo a las necesidades del negocio, a fin de tomar las acciones correspondientes para mitigar los riesgos inherentes a dichos procesos. Ilustración 7_Modelo de Seguridad de la Información _Monex Grupo Financiero. 6 6 Manual Corporativo de Seguridad de la Información, Monex Grupo Financiero 17

19 2.3. Justificante del puesto, Analista de Seguridad de la Información La posición del Analista de Seguridad de la Información se requiere derivado de las necesidades para la ejecución de las estrategias en Monex. Bajo este contexto el personal asignado a este puesto contribuye con su capacidad de análisis, resolución de problemas, generación de documentación estratégica y técnica en apoyo a la Gerencia de Seguridad de la Información, su participación es fundamental para la toma de decisiones, lo anterior haciendo referencia en el desempeño de sus funciones como lo son; levantamientos de activos de información, esquemas de control de acceso, uso y configuración de herramientas de monitoreo y control enfocadas a los procesos de negocio, análisis de escenarios de riesgo y propuestas de planes de mitigación. Así mismo el conocimiento técnico del analista resulta una habilidad necesaria para colaborar en la selección de herramientas tecnológicas que apoyen en la implementación de los mejores controles sobre las brechas de seguridad inherentes en los procesos del sector financiero. Sin embargo el valor agregado del Analista de Seguridad de la Información, radica en su capacidad de entendimiento de los procesos del negocio para realizar una gestión adecuada con los usuarios y fomentar una cultura organizacional en temas de seguridad de la información, mediante técnicas de convencimiento que permiten involucrar a los empleados en los procesos de control establecidos, que de acuerdo con las mejores prácticas de seguridad deben ser parte de las actividades del día a día. 18

20 2.4. Descripción del puesto Analista de Seguridad de la Información 7 Título del Puesto Analista de Seguridad de la Información Dirección de área Dirección Corporativa de Contraloría y PLD 8 Reporta al puesto Oficial de Seguridad de la Información Objetivo del puesto Proporcionar servicios de seguridad en la organización, a través de la planeación, operación y administración de los procesos de seguridad de la información, así como aplicar y difundir la cultura de seguridad entre todos los miembros de la organización. Funciones generales a realizar Elaboración de procedimientos e instrucciones, análisis de riesgos, análisis de vulnerabilidad, Capacitación, revisión y generación de políticas, generación de Indicadores, realizar el análisis, diseño, definición y mantenimiento de los estándares y políticas de seguridad de la información, monitorear el cumplimiento de estándares y políticas de seguridad de la información, Evaluaciones de apego a los procesos (Internas y externas), asesoría en el plan de remediación de vulnerabilidades, apoyo en los de requerimientos de seguridad solicitados en los nuevos proyectos, realizar los informes de gestión de seguridad, apoyar el desarrollo de los requerimientos solicitados durante y después de las visitas realizadas por la regulación. Comprender, apoyar, participar y dar cumplimiento a los lineamientos establecidos de calidad y seguridad de la información. 7 Formato institucional de GFM, proporcionado por Recursos Humanos. 8 PLD: Prevención de Lavado de Dinero 19

21 Relaciones del puesto entre áreas Internas: Todas la Áreas. Externas: Todas las Entidades regulatorias. Requerimientos del Puesto Escolaridad, licenciaturas en Computación, Administración Informática, Sistemas o afines. Experiencia: 1 a 2 años. Conocimientos adicionales: Control, administración de riesgos, ISO27001, COBIT, sólidos conocimientos en redes, en general conocimientos avanzados de Seguridad Informática (estándares, políticas, criptografía, metodologías, técnicas de Hacking, Firewalls, IPS, IDS). Características personales: Capacidad de síntesis, Habilidades de comunicación oral y escrita, Capacidad para identificar y analizar problemas, Capacidad para negociar. Idiomas: Lectura y compresión del inglés. Manejo de equipo: Software de la función y paquetería Windows. 20

22 2.5. Curriculum Vitae de Evelyn K. Torres Vázquez EVELYN KAREN TORRES VÁZQUEZ Lic. Informática UNAM PERFIL PROFESIONAL Las áreas de interés son: Seguridad de la Información e Informática, Auditoria, Riesgos TI, Administración de proyectos, Control Interno, Normatividad, Continuidad de Negocio. Perfil Profesional: Con experiencia laboral desempeñando funciones en el diseño, implementación y monitoreo de estrategias en seguridad de la información e informática, atención y cumplimiento ante autoridades regulatorias, identificación y administración de riesgos TI, planeación y ejecución de auditorías. Competencias a destacar: Orientada a resultados, alta capacidad de análisis, responsable, organizada, con iniciativa, creativa, dinámica, buen manejo de las relaciones interpersonales, actitud de servicio y firmeza en el cumplimiento de las políticas corporativas de la organización. EXPERIENCIA LABORAL Y CONOCIMIENTOS Miembro del comité de Seguridad Lógica y Cybercrime en la Asociación de Bancos de México, (ABM). Atención y seguimiento de auditorías regulatorias (CNBV, Banxico, BMV, Deloitte) Colaboración en el desarrollo de procedimientos para el cumplimiento ante lo señalado en (LFPDPPP) 9. Participación en el proyecto de certificación ISO Ley Federal de Protección de Datos Personales en Posesión de los Particulares, 21

23 Contribución en las pruebas BCP 10 a nivel institucional. Identificación y administración de Riesgos de TI. Planeación y ejecución de auditorías de TI y procesos. Diseño e implementación de esquemas de capacitación en temas de Seguridad de la Información. Líder de proyecto DLP: prevenir la fuga de información corporativa mediante procesos y la implementación de la tecnológica CA-Data Loss Prevention. Apoyo del proyecto EPV: implementación de un esquema para la administración de cuentas sensitivas en la organización. Líder de proyecto VPN: Implementación de un nuevo esquema para conexiones remotas. Apoyo en el proyecto Detect ID: multifactorial de autenticación en la banca electrónica. Administración de la plataforma RSA (Segundo factor de autenticación). Elaboración de estrategias de seguridad de la información e informática. Análisis e implementación de las mejores prácticas para la administración de plataformas de seguridad. Desarrollo de manuales y procedimientos. Análisis de perfiles para el Control de Accesos. Monitorear y asegurar el cumplimiento de la normatividad interna y externa. Gestionar y resolver incidentes de seguridad. Administración y evaluación de Proveedores. Promotor de una cultura corporativa de seguridad que garantice la integridad, disponibilidad y confidencialidad de los sistemas de información. Análisis de vulnerabilidades Análisis forense Análisis, desarrollo, implementación y mantenimiento de sistemas informáticos. Administración y análisis de bases de datos. Documentación de los procesos TI como Sistemas, Internet, Seguridad, Telefonía, etc. 10 Plan de continuidad del negocio (siglas en inglés BCP, por Business Continuity Plan) 22

24 Redes: administración, mantenimiento e instalación. Soporte y mantenimiento a equipo de cómputo. Administración de instancias para filtrado de contenido y seguridad de la red interna y externa. Administración de Active Directory. OTROS CONOCIMIENTOS COBIT ITIL ISO ISO BS25999 COSO CNBV, CUB, CUCB IFAI, LFPDPPP Infraestructura tecnológica. Seguridad en redes y Sistemas Operativos. Lenguajes de programación Visual Basic, PHP. Herramientas y estrategias para análisis de vulnerabilidades. IDIOMAS Inglés: capaz de establecer conversaciones de negocio. TOEIC: 480 puntos. 23

25 TRAYECTORIA LABORAL Monex Grupo Financiero 2011 Actual Analista Sr. de Seguridad de la Información Ser Com Glob Comunucaciones, SKYTEL Analista de Sistemas ESTUDIOS UNAM - Facultad de Estudios Superiores Cuautitlán Campo IV, Licenciatura en Informática CURSOS COBIT, 2014 Seguridad informática y evaluación del control interno en un ambiente automatizado, 2014 Taller: Guía para implementar un Sistema de Gestión de Seguridad de Datos Personales, IFAI, Mayo Taller: Medidas de seguridad, IFAI, Mayo Tablas dinámicas en Excel y herramientas de datos para el manejo eficiente de la información, Febrero Liderazgo, Noviembre Administración de proyectos, Noviembre Taller: Ejercicio de derechos ARCO, IFAI, Septiembre Seminario: Prevención de Fraudes en Canales Electrónicos, Agosto

26 Seminario: La nube en el sistema financiero, riesgo de altura u oportunidad terrena, ABM, Octubre Taller: Diseño y difusión del aviso de privacidad, su contenido y alcances, IFAI, Agosto Seminario: Protección de datos personales y su autodeterminación informativa, consideraciones prácticas, ICC, Junio 2012 Comprensión de lectura de Ingles, UNAM, Septiembre Cómputo I y II: Sistemas operativos, Procesador de textos (Word), Hoja de cálculo (Excel), Presentaciones (Power Point), e Internet (Navegadores Web), UNAM, Julio

27 CAPÍTULO 3. DESCRIPCIÓN DE LA PARTICIPACIÓN DEL ALUMNO EN LA EMPRESA En este punto se muestra todo el proceso que se llevó a cabo para la implementación de la herramienta DLP (Data Loss Prevention), desde el planteamiento de la solución hasta su aplicación en la organización estando a cargo del proyecto el Analista de Seguridad de la Información Justificación y descripción del proyecto DLP (Data Loss Prevention) La implementación del DLP tiene como principal justificante reducir los riesgos asociados al manejo de la información, durante el proyecto se realizara un análisis para el descubrimiento de flujo de la misma y con los resultados obtenidos será clasificarla de acuerdo a su nivel de criticidad, y así garantizar el cumplimiento de las políticas internas y externas de acuerdo a lo establecido por Monex y las mejores prácticas de Seguridad de la Información Antecedentes del proyecto Monex Grupo Financiero a través del área de Seguridad de la Información detectó la importancia de reforzar el control de la información sensible que se transmite a través de la misma organización. Por esto se ha dado a la tarea de implementar una serie de acciones que mitiguen los riesgos inherentes en el flujo de la misma, entre ellas se buscó una herramienta tecnológica que permita proteger y clasificar la información de acuerdo a su uso. Para alcanzar éste objetivo se partirá del cómo se utiliza hoy en día la información, cómo se transmite por la infraestructura y dónde se encuentra almacenada. 26

28 3.3. Requerimientos para la solución DLP Monex Grupo Financiero requiere de una herramienta tecnológica DLP, Data Loss Prevention la cual debe cubrir un mínimo de 1500 equipos de cómputo interconectados a la red organizacional, dicha herramientas deberá cumplir con las siguientes características generales: Prevención de fuga de información: Descubrimiento de información confidencial en estado de reposo en los equipos de cómputo. Identificación, advertencia y bloqueo de información confidencial trasmitidos a través de medios como: o Correo electrónico (SMTP, Exchange, Client , etc.) o Web mail (Hotmail, Gmail, Yahoo, Owa, AOL, etc.) o Servicios web (HTTP y HTTPS) o Aplicaciones P2P (emule, Winny, BitComent/BitTorrent, etc.) o Servicios FTP y SFTP (Fillezila, Flow, etc.) o Mensajería Instantánea (Lync, Skype, etc.) o Servicios en la nube (Dropbox, Onedrive, etc.) Identificación y bloqueo de datos e información declarados como confidenciales transmitidos a medios de almacenamiento como: o Dispositivos removibles (USB, CD, DVD, etc.) o Carpetas compartidas, recursos en red. o Dispositivos móviles (Smartphone, Tablet, etc.) Identificación y bloqueo de información que se envíe a recursos tales como: o Impresión en Red o ClipBoard (Copy-Paste) o Print Screen 27

29 Filtrado y detección de contenido: La solución debe soportar múltiples medios de detección como fingerprint 11. No dependiente del idioma del documento. Con al menos el 90% de efectividad en la detección de documentos aun si el documento original esta modificado en un 50%. Capacidad de detectar contenido de documentos confidenciales copiado a nuevos documentos. La tecnología de fingerprint no debe ser fácilmente vulnerable, ejemplo un hash, sino que esta deberá poder identificar la información incluso al transportarla a un nuevo documento e incluso detectarla dentro de un archivo comprimido. Que contengan validadores para evitar falsos positivos. Detección de información confidencial dentro de archivos comprimidos. Reconocimiento de archivos por tipo aun cuando cambien de extensión. Monitoreo: Debe permitir monitorear información confidencial: Descubrir, identificar, correlacionar (servicio de correlación de eventos de fuentes múltiples de información), analizar y generar logs 12 de cualquier movimiento de información confidencial hacia fuera del equipo de cómputo. Guardar e indexar los archivos enviados para generar análisis forense. Generar escaneos calendarizados para la detección de información confidencial basados en las políticas establecidas. 11 Fingerprinting/Huella digital, es una característica de prevención de pérdida de datos (DLP) que convierte un formulario estándar en un tipo de información confidencial, que puede usar para definir reglas de transporte y directivas DLP. 12 Log, es un registro de algún evento. 28

30 Capacidad para generar alertas: Debe permitir la definición e implementación de acciones a tomar cuando se cumple alguna regla definida. Debe permitir afinar las reglas basándose en el historial de alertas que se han generado. Contar con una interface de monitoreo para las alertas desde la consola de administración y/o de manera independiente. Indicar al usuario por medio de alertas personalizables que está violando alguna política de confidencialidad. Debe poder configurar el mostrar o no alertas al usuario sobre violaciones a políticas de confidencialidad. Debe soportar formatos comunes de notificaciones como correo electrónico y logs. Debe permitir la configuración de alertas personalizadas incluso con ligas a sitios web. Aplicación de Políticas: Definir e implementar acciones como (libre acceso, bloqueo, solicitud de justificación, monitoreo, etc.) cuando se cumple alguna política establecida a grupos y usuarios definidos. Investigación tipo forense: Debe permitir la captura de información que ayude a identificar más fácilmente las incidencias (fecha, hora, tipo de medio utilizado, usuario y equipo, etc.). Contar con un almacenamiento de logs de incidencias para localizar rápidamente la información en caso necesario (los incidentes deberán 29

31 estar indexados en una base de datos desde la cual se puedan localizar y extraer en forma de reportes rápidamente). Guardar una copia de los archivos o texto que quiso enviarse sin autorización. Administración y creación de reglas: Variedad de combinaciones basadas en estándares internacionales. Rápida creación de plantillas incluso tomando como base las ya existentes. Fácil afinación de políticas basado en los eventos detectados y almacenados como logs. Facilidad de generar excepciones en las reglas para evitar los falsos positivos. Las reglas pueden contener una amplia combinación de medios de detección para robustecerla. Soporte para importar/exportar las políticas para una fácil recuperación en caso de DRP (Disaster Recovery Plan) 13. Actualizaciones modo push desde el servidor hacia los agentes sobre nuevas formas de detección. Reglas granulares dirigidas a sólo a ciertos medios, (USB, correo electrónico, http, etc.). Las reglas se crean y despliegan de forma centralizada desde la consola de administración a los equipos en la red. Soporte y Administración: Despliegue, administración y configuración de forma centralizada. 13 Plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. 30

32 Instalación de agentes por medio de paquetes MSI 14 ya sea por active directory u otra aplicación según se requiera. Soporte de instalación en equipos con lenguajes en español o inglés. Actualizaciones de software. Instalación de los clientes de forma silenciosa. Políticas definidas por perfil de usuario, grupo, o incluso equipo o persona específica. Manejo y administración de la solución vía consola web. Acceso a la consola de administración basada en roles. Cuentas específicas para cada administrador con base en su rol. Configuración y administración de usuarios con diferentes roles, los cuales pueden tener accesos o restricciones a ciertos elementos de la consola así como la capacidad de solo lectura, ejecución y/o modificación de las mismas. Consola de administración centralizada vía web. Administración y despliegue de políticas: Protección de la información a través de políticas definidas desde la consola central. Interfaz intuitiva que permite la fácil definición de información y la generación de plantillas. Modificación de plantillas y políticas en tiempo real. Administración jerárquica de las políticas establecidas a lo largo de la organización. Las plantillas tienen la capacidad de copiarse para modificarlas y así generar nuevas más rápido. 14 Previamente conocido como Microsoft Installer, Windows Installer es un motor para la instalación, mantenimiento y eliminación de programas en plataformas Microsoft Windows. 31

33 Los fingerprint permiten la detección de documentos que no tienen datos estructurados. La solución deberá tener la habilidad de auto remediar los eventos a través de las políticas. Compliance 15, monitoreo y auditorias: Interfaz web que permita tener visibilidad rápida y eficaz de las violaciones más relevantes de la semana o mes, por usuario, por estado de conexión con el servidor, así como por vector de detección, además un histórico en el tiempo de número de violaciones. Capacidad de revisar información detallada de incidentes Reporteo: Reportes globales o generales de violaciones de políticas de confidencialidad por usuario o por grupos. Reportes standard calendarizados para generar como parte de la estrategia de DLP. Reportes personalizados. Disponibilidad de reportes estándar en la misma consola Almacenamiento de logs: Logs almacenados en forma central. Logs protegidos dentro del servidor. Capacidad de exportar los logs para cuestiones de auditoría. 15 Verifica el cumplimiento de las normas. 32

34 Integración con soluciones de Directorio: Integración con Active Directory 16 / LDAP 17 para una fácil administración y configuración de políticas. Características de los agentes: El agente (cliente) instalado en los equipos deberá contar con las siguientes características: Deberá ser un instalador único el cual proteja todos los vectores mencionados al principio de este documento. Deberá permanecer oculto al usuario, es decir que no sea visible ni como proceso, ni como servicio, y no aparecer en el apartado de agregar y quitar programas. Mínimo impacto en los recursos de CPU 18 de la máquina. Que no genere paquetes perdidos en la red. Que soporte los sistemas operativos Windows vigentes en la organización. Características del servidor: Deberá tener la capacidad de actualizarse de forma integral desde la misma consola de administración ya sea vía internet o con la capacidad de manualmente subir dichas actualizaciones. 16 Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. 17 LDAP son las siglas de Lightweight Directory Access Protocol (en español Protocolo Ligero de Acceso a Directorios). 18 La unidad central de procesamiento (del inglés Central Processing Unit, CPU). 33

35 3.4. Proceso de selección de la herramienta DLP Las áreas, entidades y/o sucursales de Monex Grupo Financiero que por la naturaleza de sus funciones realicen adquisiciones y/o contratación de servicios de manera directa o indirecta deberán apegarse en forma estricta y obligatoria a las políticas, lineamientos y procedimientos establecidos en el Manual de regulación de la dependencia con proveedores. El cual señala que se deberá analizar a los proveedores a seleccionar principalmente desde los siguientes puntos de vista: calidad, precio, servicio, tiempo de entrega, experiencia y solidez en el mercado. 19 El área de Seguridad de la Información realizó una licitación con tres diferentes proveedores para la evaluación de la solución DLP de acuerdo a lo señalado por el manual antes mencionado Criterios de decisión y selección Como resultado de la evaluación realizada a los tres proveedores, CASD, Consultores en Administración de Sistemas y Documentos S.A. de C.V. 20 quien es socio de implementación de CA Technologies 21, ofrece la solución CA DataMinder que cumple con los requerimientos solicitados por Monex Grupo Financiero. Los criterios de decisión y selección de dicha solución fueron tomados de la propuesta técnica, niveles de servicio y propuesta económica. Considerando también los resultados obtenidos en los casos de uso realizados durante la prueba concepto de las diferentes herramientas. Finalmente se sumaron los comentarios emitidos por los responsables del negocio quienes son los usuarios y dueños de los procesos involucrados en el procesamiento y tratamiento de los activos de información. 19 Documento Interno C-2 Manual de regulación de la dependencia con proveedores

36 3.6. Herramienta seleccionada CA DataMinder es una herramienta tecnológica de protección y control de la información que ayuda a mitigar los riesgos inherentes como el mal uso accidental, negligente o malintencionado, controla la información en uso, en movimiento, en reposo y en el acceso en equipos de cómputo. También es una solución que ayuda a cumplir con diversos estándares y normas de protección de datos. Principales funcionalidades: Controla el manejo de datos y el acceso Descubre, clasifica y controla información en las terminales, durante el recorrido en la red, en el servidor de mensajería y en el repositorio. Identifica diversos tipos de contenido Identifica y clasifica varios tipos de contenidos incluida la información de identificación personal, información no pública y la propiedad intelectual. Métodos superiores de detección Funcionalidades de detección líderes en la industria a través de dispositivos de huellas digitales, descripción de contenido y políticas basadas en identidades, contextos y conceptos. Escalabilidad empresarial Admite la implementación de miles de escritorios y usuarios con la capacidad de comenzar desde la táctica y crecer desde la estrategia. Revisión de privacidad. Diseñada para controlar los datos confidenciales durante el proceso de revisión y para limitar el acceso a los revisores con roles determinados. 35

37 Aplicación flexible Las acciones flexibles incluyen bloquear, advertir, poner en cuarentena, redirigir, cifrar, mover, eliminar, sustituir, monitorear y aplicar derechos digitales. Administración de Accesos e Identidades basada en contenido Apoya a extender las capacidades de las soluciones como CA IAM (Identity Management) 22 otorgándoles inteligencia y clasificación de contenidos. Ante las actividades que violen las políticas definidas, CA DataMinder ofrece las siguientes acciones de remediación: o Bloqueo de eventos de posible fuga de información. o Advertencia antes de continuar con un evento de posible fuga de información. o Monitoreo de un evento de posible fuga de información. o Cifrado de la información antes de continuar un evento de posible fuga de información. o Puesta en cuarentena de la información en un evento de posible fuga de información. o Reenvío de la información en un evento de posible fuga de información. 22 Gestión de Identidad, Identidad Gubernamental y Gestión de la Identidad Privilegiada. 36

38 Con CA DataMinder información en base a dos técnicas: se pueden definir políticas de clasificación y control de 1. Análisis de información mediante palabras, frases y expresiones regulares. Mediante la definición de una política que contenga palabras, frases que identifiquen un documento, también pueden ser utilizadas expresiones regulares para identificar alguna secuencia de caracteres dentro de un documento, por ejemplo, números de tarjeta de crédito, CURP, RFC, Números de seguridad Social, números telefónicos, etc. Para determinar si un documento contiene o no información confidencial y evitar falsos positivos; se asignan puntuaciones a cada una de las frases, palabras o expresiones regulares definidas y a través de umbrales configurables Data Loss Prevention (DLP) define si un evento contiene información confidencial. 2. Registro de contenido confidencial. Se puede identificar documentos o extractos de documentos una vez que son analizados por un agente de contenido, al extraer las características principales para su identificación en cualquiera de los puntos de control. La detección puede ser de un documento completo o al identificar similitudes con el documento analizado por el agente. CA DataMinder proporciona protección y control de la información en todas las áreas de la empresa para un amplio rango de comunicaciones que incluyen el correo electrónico, los medios sociales, los medios extraíbles y los medios de impresión. A través de políticas predefinidas y configurables. 37

39 Esta solución DLP es capaz de identificar, clasificar y controlar información confidencial, para reducir el riesgo para el negocio y a la vez ayudar a cumplir los requisitos de información corporativos y normativos como los siguientes: Controla un amplio rango de actividades de manejo de datos y aplicaciones, como correo electrónico (Exchange), correo web (Gmail), medios sociales (Facebook), medios de impresión y medios extraíbles Las políticas móviles siguen al usuario cuando está conectado y desconectado de la red corporativa. Advertencias enriquecidas para el usuario final impulsan el cambio conductual sin tener un impacto negativo en los procesos de negocios. Es liviana y de bajo impacto para el host local Controla contenidos a través de correo electrónico, navegadores, correo web, medios sociales, medios extraíbles e impresoras Registro de contenidos confidenciales de texto y gráfico. La arquitectura distribuida y escalable permite la compatibilidad con más de agentes de terminales Fases de implementación del DLP El proyecto DLP principalmente considera las siguientes fases: I. Instalación y configuración paso a paso de CA DataMinder. II. Ejercicios de levantamiento de activos de información. 38

40 FASE I. Instalación y configuración paso a paso de CA DataMinder Instalación del software DLP 1. Se llevó a cabo la Instalación de la herramienta en el servidor identificado con las siguientes características: o IP del Servidor CMS: X o Sistema Operativo: Windows Server 2008 R2 SP1 (64 bits) o Memoria RAM: 2 GB o Dominio: monex.corp Ilustración 8_Caracteristicas del Servidor DLP. 39

41 2. Se configura la herramienta DLP en el servidor de acuerdo a las siguientes características: o Usuario de Sistema Operativo para instalación: adm_sql_local o Base de Datos del Software: Microsoft SQL Server 2008 R2 o Usuario de Base de Datos para instalación: sa (***x2012***) Ilustración 9_Configuración de la Base de Datos Ilustración 10_configuraciòn del servidor de aplicaciones. 40

42 3. Configuración de la consola web para la administración de los eventos. Ilustración 11_1. Ruta de acceso a consola web: 4. Copia de software DLP al servidor. Ilustración 12_4. Copia de software DLP al servidor. 41

43 5. Se ejecutó el archivo setup.exe dentro del folder de instalación de CA DLP. Ilustración 13_ejecución del archivo setup.exe 6. Ejecutar Install para la descarga de los paquetes de redistribución de Microsoft Visual C++. Ilustración 14_descarga de los paquetes de redistribución de Microsoft Visual C++. 42

44 7. Se muestra el asistente para la instalación de CA DLP con la pantalla de bienvenida. Ilustración 15_asistente para la instalación de CA DLP 8. Se aceptan los términos y condiciones. Ilustración 16_ términos y condiciones CA DLP. 43

45 9. Se ingresan los datos de la organización (Nombre de Usuario y Organización) Ilustración 17_ Configuración de los datos de la organización 10. Se solicita el tipo de instalación que se desea realizar, en este caso, se seleccionó FastStart Instalation que contiene los componentes necesarios para la instalación del servidor de CA DLP. Ilustración 18_ FastStart Instalation CA DLP 44

46 Ilustración 19_Instalación de los Paquetes CA DLP 11. Para elegir los componentes a instalar se seleccionó la opción Base Installation que contiene los servicios del servidor CA DLP. Ilustración 20_ Base Installation_Servicios DLP 45

47 12. En la siguiente ventana se introdujeron las credenciales del usuario de base de datos del servidor. Ilustración 21_credenciales del usuario de base de datos 13. Se integraron los datos de identificación del usuario existente de sistema operativo que se utilizara para administrar la consola. Ilustración 22_datos de identificación del usuario en la BD 46

48 14. Se especificó la ruta de localización de la carpeta que contendrá los archivos de eventos, logs, datos. Ilustración 23_ carpeta que contendrá los archivos de eventos, logs, datos. 15. Se desplegó una ventana de confirmación de la instalación en la que se selecciona click en Install. Ilustración 24_ Confirmación de la carpeta que contendrá los archivos de eventos, logs, datos. 47

49 Ilustración 25_Instalacion y configuración de los paquetes 16. Una vez realizada la instalación, se seleccionó la opción Finish para concluir el proceso. Ilustración 26_Termina el proceso de instalación 48

50 Instalación del licenciamiento 1. Se recibió a través del correo electrónico institucional un paquete para la descarga de las licencias. Ilustración 27_paquete para la descarga de las licencias. Ilustración 28_Descripción del paquete de licenciamiento. 49

51 2. Se llevó a cabo la Instalación de cada una de las licencias seleccionando Install Licence File contenido en la opción Tools del menú. Ilustración 29_Instalación de las licencias 3. Se seleccionó el archivo de la licencia seleccionando Browse para localizarlo en el folder que lo contiene. Ilustración 30_selección del archivo de la licencia 50

52 Ilustración 31_selección del archivo de la licencia 4. Una vez indicado el archivo se seleccionó Install Ilustración 32_instalaciòn del archivo 51

53 5. Se realizó la comprobación de las licencias instaladas: Ilustración 33_comprobación de las licencias 52

54 Instalación de agentes (endpoint) en los equipos de los usuarios 1. Se realizó la Instalación de agentes en los equipos de los usuarios (EndPoint) a través del Active Directory - Users and computers. Ilustración 34_Instalación de agentes en los equipos de los usuarios 53

55 2. Se seleccionó la OU 23 donde están los equipos a los que se les iba a instalar el software. Ilustración 35_Instalación de agentes en los equipos de los usuarios 3. Seleccionando la opción properties en la OU designada y abriendo la pestaña Group Policy se seleccionó open para abrir las políticas de grupo. Ilustración 36_políticas de grupo 23 Es un contenedor donde se pueden poner distintos objetos de Active Directory como Usuarios, Computadoras, Grupos y hasta otras OUs. 54

56 Ilustración 37_Muestra de las políticas de grupo 4. Dar click derecho sobre la OU especificada y seleccionar la opción Create and link a group. Ilustración 38_Creación de grupos para políticas 55

57 5. Se ha creado la política Instalación CA DLP Ilustración 39_ política Instalación CA DLP 6. Dando click derecho a Computer Configuration, se seleccionó Edit para editar los parámetros de la política. Ilustración 40_edicion de los parámetros de la política. 56

58 7. Para agregar el nuevo paquete se selecciona el folder Software Settings. Ilustración 41_configuraciòn de paquetes 8. Al abrir este folder se selecciona la opción Software Installatión y al dar click derecho sobre esta opción, se da click en New y después Package. Ilustración 42_configuraciòn de paquetes 57

59 9. En la ventana que se despliega, se seleccionó el paquete de instalación de los agentes de CA DLP Client.msi Ilustración 43_paquete de instalación de los agentes de CA DLP Client.msi 10. Se seleccionó la opción Advanced. Ilustración 44_Configuraciòn de los paquetes 58

60 11. En la ventana que se despliega se cambió el nombre asignándosele el de Actualizaciones de seguridad. Ilustración 45_Configuraciòn de los paquetes 12. En la pestaña de Deployment, se seleccionó unistall this application when it falls out of. Ilustración 46_Configuraciòn de los paquetes 59

61 13. En la pestaña de modifications se seleccionó add para agregar las variables que especificaron detalles de la instalación. Ilustración 47_Configuraciòn de los paquetes 14. De la ventana de que desplegó se seleccionó la variable SetParentName_Client.mst posteriormente se dio click en Open para cargar su contenido. Ilustración 48_Carga de contenido del paquete 60

62 15. Se seleccionaron las tres variables necesarias para la instalación: o SetParentName_Client.mst: especifica el nombre del servidor CA DLP o EnableAppmon_Client.mst: habilita el control de aplicaciones o ClientLockDown_Client.mst: bloquea la desinstalación de los agentes Ilustración 49_variables necesarias para la instalación 61

63 16. Finalmente se aplicó la política de instalación creada para las distintas áreas de Monex de acuerdo al siguiente calendario: Ilustración 50_Calendario de instalación en Matriz Ilustración 51_Calendario de instalación en Sucursales _Regional Centro 62

64 Ilustración 52_Calendario de instalación en Sucursales _Regional Sur Ilustración 53_Calendario de instalación en Sucursales _Regional Norte 63

65 Ilustración 54_Calendario de instalación en Sucursales _Regional Occidente 17. Se muestra la evidencia que a nivel matriz se instaló en los equipos señalados. Ilustración 55_muestra de la instalación de los agentes en Matriz 64

66 18. Se concluyó con la instalación del CA-DLP en 1561 equipos. Ilustración 56_instalación del CA-DLP en 1561 equipos. 65

67 Hardening de endpoints Esta sección describe las acciones para prevenir que los usuarios deshabiliten los servicios del agente de CA DLP o bien evadan los controles que por su área y perfil se han definido. 1. Se creó la base de datos "deshabilitar dlp.sdb" mediante el complemento de Windows " Configuración y análisis de seguridad" que evita que el usuario pueda deshabilitar el servicio del agente de CA DLP desde la consola de servicios de Windows. 2. Se creó el script "deshabilitar.bat" que mediante el comando secedit importa la base de datos creada en el paso anterior al equipo de los usuarios. Referencia: Contenido del script "deshabilitar.bat": secedit /configure /db \\ \dlp\deshabilitar servicios\deshabilitar dlp.sdb" 3. Para aplicar este control en todos los equipos de Monex es necesaria la creación de una política en Active Directory que ejecute este script en los equipos de los usuarios. 66

68 FASE II. Ejercicios de levantamiento de activos de información De acuerdo a lo señalado en la Política y Lineamientos de Seguridad de la Información de Monex Grupo Financiero, el área de Seguridad de la Información realiza ejercicios periódicos de levantamiento de activos de información mediante reuniones con las diferentes áreas, con la finalidad de que estas declaren los activos correspondientes a sus procesos que sean sujetos a protección de acuerdo a su nivel de confidencialidad. Cada área asignara un Dueño de Información quien será el responsable de administrar el Inventario de Activos de Información correspondiente, deberá de realizar revisiones y actualizaciones al inventario por lo menos una vez por año. Los dueños de información asignados serán responsables de establecer los controles aplicables a su información de acuerdo al flujo de la misma (ejemplo: monitoreo, advertencia, bloqueo). Los activos de información deberán ser declarados y consolidados en el formato denominado Cedula de Propiedad. Dichos activos deberán ser protegidos por la solución DLP de acuerdo a lo señalado por los responsables con el objetivo de prevenir la fuga y uso no autorizado de la misma. Mediante la solución DLP se aplicaran las políticas correspondientes para el control y monitoreo de los activos de información declarados. 67

69 3.8. Diseño, desarrollo e implementación de políticas en el DLP Diseño y descripción de políticas Control de directorios por Contenido Objetivo: Controlar la fuga de información a través de dispositivos de almacenamiento y envió a correos externos de archivos como cartera de clientes, base de datos de clientes, directorios de clientes en sus dientes variables. Control DLP: Bloqueo con notificación Áreas de aplicación: Promoción Información de Nomina Objetivo: Controlar la fuga de información a través de medios de almacenamiento, correo público y externo de archivos y bases de datos sobre la nómina de Monex. Control DLP: Bloqueo Áreas de aplicación: Todo Monex Políticas de páginas web Objetivo: Cumplir con las Políticas y Lineamientos de Seguridad de la Información en los referente al uso del Internet. Acceso restringido: - Páginas web entretenimiento (youtube, etc.) - Páginas web descargas (softonic, etc.) - Páginas web adultos (play boy, etc.) - Páginas web proxys (dnunel, etc) - Almacenamiento en la nube (Dropbox, etc.) Control DLP: Advertencia y Bloqueo Áreas de aplicación: Todo Monex 68

70 Control de estados de cuenta Objetivo: Conocer y controlar el flujo de los estados de cuenta en las diferentes áreas de la organización. Control: Monitoreo Áreas de aplicación: Todo Monex Control de información interna Objetivo: Conocer y controlar el flujo de la información clasificada como interna y controlar la fuga de la misma a través de medios de almacenamiento y correo externo. Control: Bloqueo Áreas de aplicación: Todo Monex 69

71 Desarrollo e implementación de las políticas en el DLP POLÍTICA DE CONTROL DE DIRECTORIOS DE CLIENTES Entendimiento de la política: Ilustración 57_Diagrama de la Política Control de Directorio de Clientes 1. En los equipos de los usuarios del área de Promoción Monex se encuentran almacenados documentos que contienen directorios de clientes de la empresa que se utilizan para la operación del área y que se han definido como confidenciales. 2. El contenido de estos archivos (Directorios de clientes) sólo podrá fluir al interior de MONEX a través de los medios autorizados. 3. El DLP inmediatamente bloqueará cualquier intento de filtrar esta información al exterior de MONEX por medio de cualquiera de las siguientes: distinto a los dominios institucionales, dispositivo de almacenamiento y/o páginas Web. 70

72 Configuración de la política: Para garantizar el correcto funcionamiento de la herramienta, se ha configurado la política de Control de Directorios en las áreas definidas por Monex tomando en cuenta los siguientes parámetros para activarla: Se ha configurado la política por contenido, de tal forma que verifique el contenido de los archivos que están siendo enviados fuera de los equipos de los usuarios en Monex por cualquiera de los medios no autorizados, garantizando que no se trate de bases de datos o cualquier otro documento que haya sido definido como parte de los Directorios de clientes. Ilustración 58_configuración de la política por contenido 71

73 Se ha configurado la política por encabezado, de tal forma que verifique el encabezado de los archivos que están siendo enviados fuera de los equipos de los usuarios Monex por cualquiera de los medios no autorizados, garantizando que no se trate de bases de datos o cualquier otro documento que haya sido definido como parte de los Directorios de clientes Monex. Ilustración 59_configuración de la política por encabezado 72

74 Se ha configurado la política por título, de tal forma que verifique el título, del correo electrónico (no el título del adjunto), que están siendo enviados fuera de los equipos de los usuarios MONEX a través de un dominio no autorizado, garantizando que no se trate de bases de datos o cualquier otro documento que haya sido definido como parte de los Directorios de clientes. Ilustración 60_configuración de la política por Titulo 73

75 Para controlar la salida de correos electrónicos se configuró las siguientes definiciones: Referencia la clasificación "Control de directorios por Contenido" que fueron creadas anteriormente (por contenido, por encabezado y por título). Especificación para que los agentes busquen coincidencias solo en los documentos adjuntos así como en el cuerpo del correo. Especificación para que los agentes excluyan del análisis si se envía el correo a los dominios *@monex.com.mx, *@pagosintermex.com.mx y *@sivale.com.mx. Especificación de advertencia en caso de que el agente detecte una violación mostrando el mensaje: "La información que estas enviando es confidencial C-1.Si forma parte de tu operación da click en CONTINUAR. Dudas: Comunícate a las ext. de Seguridad de la Información." Pruebas en ambiente controlado: Prueba 1: Envió de documentos que incluyen bases de datos de un directorio Monex colocando en el título del correo la palabra clave. Ilustración 61_Prueba 1, envió por correo con palabra clave. 74

76 Ilustración 62_Prueba 1, envió por correo con palabra clave. Pruebas en ambiente piloto: Prueba 1: Se genera advertencia al tratar enviar documentos que incluyen bases de datos de un directorio Monex en su contenido. Ilustración 63_Prueba 1, envió por correo con contenido 75

77 Resultados en ambiente de producción: Los resultados de los eventos detectados en el ambiente de producción se muestran el siguiente reporte: Se determinó que 5 usuarios de un universo de 1800 durante un periodo de 1 día generaron eventos de posible fuga de información confidencial declarada en este caso como directorios de clientes Monex. Ilustración 64_Reporte de resultados en Producción 76

78 POLÍTICA DE INFORMACIÓN INTERNA Descripción: Para alcanzar este objetivo, se crearon políticas que permitirán tener un mayor control del contenido de la carpeta del análisis de resultados de vulnerabilidades, definido como Información Interna, mediante un monitoreo y bloqueo permanente a la salida de información por medios no autorizados como son el envío a un mail externo (a correos que no contengan los la impresión para algunos archivos y el envío a algún dispositivo de almacenamiento. Ilustración 65_Carpeta de resultados del análisis de vulnerabilidades / Información interna 77

79 Entendimiento de la política: Ilustración 66_Diagrama de entendimiento de la política Información interna 1. Se muestra como ejemplo un documento carpeta de vulnerabilidades a la cual se le aplicó una firma digital. 2. El contenido de la carpeta sólo podrá fluir al interior de la red Monex. 3. El DLP inmediatamente bloqueará cualquier intento de filtrar esta información al exterior de Monex por medio de cualquiera de los siguientes medios: , dispositivo de almacenamiento y/o páginas Web. Parametrización: Se crea un "ContentAgent" en CA LP llamado "Información Interna" que protegerá los archivos contenidos en las carpetas con las rutas: \\ \Analisis_Vulnerabilidad\WHITEHAT\PRESENTACIONAVANCES \\ \Analisis_Vulnerabilidad\WHITEHAT\RESULTADOS BLACKBOX \\ \Analisis_Vulnerabilidad\WHITEHAT\RESULTADOSWHITEBOX 78

80 Ilustración 67_ creación de un "ContentAgent" Este Content Agent genera índices correspondientes a cada párrafo del contenido de cada documento, nombre del documento, tamaño y tipo de archivo. De esta forma los agentes de CA DLP podrán identificar cada uno de estos documentos para tomar acciones cuando sea necesario. Se crean las siguientes políticas a nivel Monex: "Control de información interna" para controlar a salida de correos con las siguientes definiciones: o Referencia al content agent llamado "Información Interna" que se creó anteriormente. o Especificación para que los agentes busquen coincidencias tanto en los documentos adjuntos como en el cuerpo del correo. 79

81 Ilustración 68_configuración del Content Agent Pruebas en ambiente controlado: Ilustración 69_Monitoreo de la Política 80

82 Ilustración 70_ Ejemplo de un evento Registrado Se intentó adjuntar en un mail externo un documento de la carpeta y de inmediato apareció el mensaje de bloqueo del envío. Ilustración 71_ Bloqueo del evento de envió de información 81

83 Se duplicó con un nombre distinto el archivo en la carpeta. Ilustración 72_Modificacion del nombre de un archivo en la carpeta relacionada a la política Se intentó enviar archivo con el nuevo nombre y la política lo detecta de inmediato Enviando el mensaje de bloqueo. Ilustración 73_ Bloqueo del evento de envió de información 82

84 Directamente desde la carpeta se intentó imprimir el archivo original. Ilustración 74_ Impresión de documento declarado en la política 83

85 Se evitó la impresión y se envió el mensaje de bloqueo. Ilustración 75_ Bloqueo y Notificación del evento 84

86 Se intentó imprimir el archivo con el nombre modificado. Ilustración 76_ Impresión del documento modificado 85

87 Se evitó la impresión y se envió el mensaje de bloqueo. Ilustración 77_Bloqueo y Notificación del evento Se inserta en el equipo una unidad de almacenamiento externa. Ilustración 78_muestra de dispositivos de almacenamiento externo 86

88 El archivo original se trata de enviar al dispositivo. Ilustración 79_envio del archivo a un dispositivo de almacenamiento 87

89 De inmediato se envía un mensaje de bloqueo. Ilustración 80_Bloqueo y Notificación del evento 88

90 Se intenta enviar al dispositivo el archivo con el nombre modificado. Ilustración 81_Envió del archivo modificado 89

91 De inmediato se envía un mensaje de bloqueo. Ilustración 82_Bloqueo y Notificación del evento. 90

92 Se extrae unos párrafos del texto y se copian en un mail tratando de enviarlo a un correo externo. Ilustración 83_Copia de contenido a un correo 91

93 Aparece de inmediato el mensaje de bloqueo correspondiente. Ilustración 84_Bloqueo y Notificación del evento 92

94 Pruebas en ambiente piloto: Prueba 1: Se configuró la herramienta para que bloquee cualquier intento de adjuntar un archivo proveniente de la carpeta de vulnerabilidades a un destinatario de correo externo. Ilustración 85_Prueba 1, se adjunta documento protegido 93

95 De inmediato, parece un mensaje de bloqueo al intentar adjuntar algún archivo de esta carpeta. Ilustración 86_Bloqueo y Notificación del evento 94

96 Se trató de imprimir un documento de la carpeta de Análisis de Vulnerabilidades. Ilustración 87_Impresión de un documento protegido 95

97 Aparece el mensaje de bloqueo al intentar imprimir algún documento de la carpeta. Ilustración 88_Bloqueo y Notificación del evento 96

98 Se copiaron algunos elementos del documento (tabla) a un mail y se trató de enviarlos a un correo externo, instantáneamente se desplegó el mensaje de bloqueo correspondiente. Ilustración 89_ Copia de contenido de un documento protegido 97

99 Resultados en ambiente de producción: Los resultados de los eventos detectados en el ambiente de producción consolidando el siguiente reporte: Ilustración 90_resultados de eventos en producción 98

100 POLÍTICA DE NORMATIVAS INTERNAS Entendimiento del requerimiento: Ilustración 91_Diagrama de entendimiento de la política Normativas Internas 1. Los usuarios de Grupo Financiero Monex tienen acceso a los documentos definidos como Normativas Internas a los cuales, para protegerlos se les aplicó una firma digital. 2. El contenido de estos documentos sólo podrá fluir al interior de Monex a través de los medios autorizados. 3. El DLP inmediatamente bloqueará cualquier intento de filtrar esta información al exterior de la organización. 99

101 Parametrización: Se crea un "Content Agent" en CA DLP llamado "Normativas" que protegerá los archivos contenidos en la carpeta: "C:\Users\Adm_SQL_Local\Desktop\NormatividadInterna" dentro del servidor. Ilustración 92_ Creación de un Content Agent Este Content Agent genera índices correspondientes a cada párrafo del contenido de cada documento, nombre del documento, tamaño y tipo de archivo. De esta forma los agentes de CA DLP podrán identificar cada uno de estos documentos para tomar acciones cuando sea necesario. 100

102 Ilustración 93_ configuración del Content Agent Se crean las siguientes políticas a nivel Monex: "Control de Normativas" para controlar la salida de correos con las siguientes definiciones. o Referencia la clasificación "Control de Normativas" que se creó anteriormente. o Especificación para que los agentes busquen coincidencias solo en los documentos adjuntos como en el cuerpo del correo. o Especificación para que los agentes excluyan el análisis si se envía el correo los dominios *@monex.com.mx y autorizados. 101

103 Pruebas en ambiente piloto: Fase de Monitoreo Prueba 1: Envió de una parte del contenido de los documentos declarados hacia e- mail externo. Ilustración 94_envió de documentos hacia correo externo 102

104 Fase de Bloqueo Prueba 1: Envió de contenido de un documento de Normatividad Interna. Ilustración 95_envio de contenido de un documento protegido Resultados en ambiente de producción: Los resultados de los eventos detectados en el ambiente de producción consolidando el siguiente reporte: Ilustración 96_Resultados dela Política Control de Normativas 103

105 POLÍTICA DE BLOQUEO DE PÁGINAS WEB Descripción: Para alcanzar este objetivo, se crearon políticas que permitirán tener un mejor control y monitoreo las páginas que los usuarios visitan a través de su clasificación en Adultos, Entretenimiento, Proxys y Descargas. Ilustración 97_configuración de Política 104

106 Entendimiento de la política: Ilustración 98_Diagrama de entendimiento de la Política de Bloqueo de páginas web 1. Se configuró una política de bloqueo de páginas Web que aplicara en los equipos asignados a los usuarios de Monex. 2. La política detecta las páginas que la institución ha definido como NO autorizadas y restringe el acceso de los usuarios. 3. La herramienta DLP activará el bloqueo cuando el usuario intente accesar a alguna del as páginas enlistadas en cualquiera de las categorías que se definieron. Parametrización: Para garantizar el correcto funcionamiento de la herramienta, se han planteado las siguientes políticas en las áreas definidas por Monex: Para el bloqueo de páginas control de páginas Web de adultos se creó la política: Control de páginas web (adultos) y se instaló en el grupo de usuarios solicitado. 105

107 Ilustración 99_ Política Control de páginas web (adultos) Se definió una lista de 1000 páginas con contenido para adultos ingresándolas al listado de la política. Ilustración 100_Listado de páginas de adultos 106

108 Especificación de advertencia en caso de que el agente detecte una violación con el mensaje: " La página a la que está intentando accesar infringe las políticas de Seguridad de MONEX. Para seguir presione CONTINUAR. Para el bloqueo de páginas control de páginas Web de entretenimiento se creó la política: control de páginas web (entretenimiento) y se instaló en el grupo de usuarios solicitado. Ilustración 101_Configuracion de política control de páginas web (entretenimiento) 107

109 Se definió una serie de páginas con contenido clasificado como de entretenimiento ingresándolas al listado de la política. Ilustración 102_Listado de páginas web (entretenimiento) 108

110 Se solicitó configurar excepciones de dominio para que los usuarios tengan acceso a estas páginas. Ilustración 103_Listado de páginas excluidas de la política Para el bloqueo de páginas control de páginas Web de descargas se creó la política: control de páginas web (descargas) y se instaló en el grupo de usuarios solicitado. Ilustración 104_Configuracion de la política control de páginas web (descargas) 109

111 Se definió una serie de páginas con contenido clasificado como de Descargas ingresándolas al listado de la política. Ilustración 105_listado de páginas web para descargas 110

112 Para el bloqueo de páginas control de páginas Web de Proxys se creó la política: control de páginas web (proxys) y se instaló en el grupo de usuarios solicitado. Ilustración 106_Creacion de la política control de páginas web (proxys) 111

113 Se definió una serie de páginas con contenido clasificado como de Proxys ingresándolas al listado de la política. Ilustración 107_listado de páginas web (proxys) 112

114 Pruebas en ambiente piloto Fase de Monitoreo Ilustración 108_ Monitoreo de un evento de una página de descargas Fase de Advertencia Ilustración 109_ Ejemplo de advertencia de una página para Adultos 113

115 Ilustración 110_ Ejemplo de Advertencia de una página de Entretenimiento Ilustración 111_ Ejemplo de advertencia de una página de Descargas 114

116 Ilustración 112_ Ejemplo de una advertencia de un Proxy Resultados en ambiente de producción: Una vez liberada la política en el ambiente de producción en las áreas que se definieron, se generaron eventos consolidados en los siguientes reportes: Ilustración 113_Muestra de reporte Paginas de adultos 115

117 Ilustración 114_ Muestra de reporte páginas de descargas Ilustración 115_Muestra de reporte paginas proxy Ilustración 116_Muestra de reporte páginas de entretenimiento 116

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS

PROCEDIMIENTO ELABORACIÓN DE DOCUMENTOS P-04-01 Marzo 2009 05 1 de 19 1. OBJETIVO Definir la estructura y los lineamientos para la elaboración de todos los documentos que integran el Sistema de Gestión de la Calidad de la Comisión Nacional de

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

AUDITORÍA ADMINISTRATIVA INFORME. 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento. Naturaleza AUDITORÍA ADMINISTRATIVA INFORME Auditoria Administrativa Alcance Toda la empresa Antecedentes No existen Objetivos 1. Brindar a la organización los elementos necesarios para mejorar su funcionamiento.

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Respuestas a consultas

Respuestas a consultas Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas

Más detalles

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Compromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos

Compromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos Quiénes Somos? Grupo PerTI es formado por empresas con un alto nivel de competitividad, basándonos en la combinación precisa de tecnología, innovación y la experiencia de nuestros especialistas en ámbitos

Más detalles

Soluciones a problemas de negocios con TI

Soluciones a problemas de negocios con TI Soluciones a problemas de negocios con TI Empresa mexicana 14 años en el mercado Ingenieros en sistemas, licenciados en informática Plataformas Windows, Unix/Linux y Móviles Actividades Principales 1.

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles