Conceptos y Prácticas de Seguridad Informática
|
|
- Miguel Ángel Mora Castilla
- hace 8 años
- Vistas:
Transcripción
1 Conceptos y Prácticas de Seguridad Informática Antonio Sanz ansanz@unizar.es Tecnologías de Red aplicables al comercio electrónico
2 Indice Seguridad Informática Conceptos básicos Requisitos de Seguridad Tipos de amenazas Herramientas de seguridad Plan de Seguridad Prácticas básicas
3 Al finalizar la charla sabrá... Conocer el pensamiento de Seguridad Conocer al enemigo Conocer los ataques Conocer las herramientas Conocer las defensas
4 Sistema Seguro Seguridad Informática Un sistema es seguro si en todo momento se comporta como lo desea su propietario Áreas de Seguridad Informática Sistemas Operativos (Windows, Linux, Mac ) Aplicaciones ( IIS, Apache, Word ) Redes ( LAN, WAN, WLAN ) Datos ( LOPD ) Fisica ( alarmas, controles de acceso )
5 Conceptos básicos (I) Seguridad absoluta Inexistente Objetivo : Agotar los recursos del enemigo (moral, tiempo o dinero) Seguridad mesurada Asignar recursos de forma eficiente
6 Conceptos básicos (II) Seguridad vs Usabilidad Balanza peligrosa (cuidado con los extremos) Objetivo: Lograr un equilibrio satisfactorio Mínimo privilegio Todos los recursos de la red deberán solo los permisos necesarios para cumplir su tarea
7 Conceptos básicos (III) Seguridad en profundidad No depender de un solo elemento Modelo de seguridad en capas Seguridad mediante oscuridad Dificulta los ataques Nunca debe confiarse únicamente en ella
8 Seguridad Homogénea Conceptos básicos (IV) La seguridad de un sistema es la del eslabón más débil Cuidar todos los aspectos de la seguridad Seguridad Evolutiva Campo cambiante a gran velocidad Es necesario mantenerse al día
9 Requisitos de seguridad (I) Requisitos de Seguridad Control de Acceso Confidencialidad Integridad Disponibilidad Se deberán establecer los requisitos deseados para cada sistema El objetivo final de la Seguridad es cumplir dichos requisitos
10 Requisitos de seguridad (II) Control de Acceso / Autenticación Identificación de los elementos que acceden a nuestro sistema Asignación de los permisos de cada elemento de la red Confidencialidad La información es valiosa Impedir el acceso no autorizado
11 Requisitos de seguridad (III) Integridad / No repudio Impedir la manipulación de la información Identificación unívoca Disponibilidad Los servicios deben estar siempre activos 24 x 7 x 365 x...
12 Tipos de amenazas Tipos de atacantes Ataques realizables Posibles daños
13 Tipos de atacantes (I) Hacker Hack: 1) Cortar en tajos. 2) Encontrar una solución eficaz y brillante a un problema Hacker: Persona con abundantes conocimientos de informática y redes, que explora (o penetra en) sistemas por puro reto Hacker = Intruso malvado Incorrecto. Blanco / Negro Diversos tonos de gris
14 Tipos de atacantes (II) Cracker: ( Doble definición ) Persona que rompe códigos de protección ( cracks ) Hacker que penetra en sistemas en beneficio propio (monetario, social o por pura diversión destructiva) Conocimientos extensos de seguridad Definitivamente, el lado oscuro
15 Tipos de atacantes (III) Script Kiddies Conocimientos básicos de seguridad Pueden causar graves daños (herramientas precocinadas) Newbies Principiantes, conocimientos básicos de seguridad Lamers Conocimientos nulos de informática
16 Tipos de ataques (I) Identificación del sistema o fingerprinting Búsqueda de información pública Ingenieria social Barrido de puertos o portscanning Análisis de equipos y servicios
17 Tipos de ataques ( II ) Análisis de vulnerabilidades Con la información obtenida, se buscan vulnerabilidades correspondientes a los Sistemas Operativos y servicios existentes en el sistema Penetración en el sistema Explotación de una vulnerabilidad en el sistema cabeza de puente Acciones automáticas: camuflaje y expansión
18 Tipos de ataques ( III ) Intercepción de contraseñas Rotura de contraseñas (fuerza bruta) Falsificación de la identidad Robo de información Destrucción de datos Denegación de servicio
19 Posibles daños Robo de Información Pérdida de datos Disrupción del servicio Pérdida de imagen Posible responsabilidad legal
20 Herramientas de Seguridad (I) Herramientas que permiten verificar o aumentar el nivel de seguridad de un sistema Usadas tanto por atacantes como defensores Gran variedad: gratuitas, comerciales, bajo Linux, Windows, etc...
21 Herramientas de Seguridad (II) Cortafuegos o firewalls Ejercen un control sobre el tráfico entrante y saliente a un sistema Hardware & Software Ej: IpTables, Firewall-1, Cisco PIX Detectores de intrusos o IDS Detectan posibles ataques en un sistema, pudiendo activar alarmas o ejercer respuesta coordinada Ej: Snort, Real Secure
22 Herramientas de Seguridad (III) Verificadores de la integridad Permiten detectar la manipulación de un sistema Ej: Tripwire Analizadores de logs Permiten procesar de forma automática los logs de un sistema en tiempo real y emitir alarmas Ej: Swatch, LogWatch
23 Herramientas de Seguridad (IV) Analizadores de puertos Barren una red en busca de máquinas y servicios activos Ej: nmap, PortScan, fport Detectores de vulnerabilidades Analizan una red en busca de vulnerabilidades conocidas Ej: Nessus, Cybercop Scanner, ISS, Saint
24 Herramientas de Seguridad (V) Sniffers Capturan el tráfico que circula por una red (contraseñas y datos, por ejemplo) Ej: Ethereal, Sniffer, Iris, Analyzer Password crackers Utilizan técnicas de diccionario y fuerza bruta para obtener las contraseñas de acceso a un sistema Ej: LC3, Crack, John the Ripper
25 Herramientas de Seguridad (VI) Troyanos Programas que se instalan en un sistema de forma no deseada Ej: Back Oriffice, SubSeven. Rootkits Programas destinados a facilitar la ocultación y expansión de un intruso
26 Libros y enlaces de interés Criptonomicón: SecurityFocus: Kriptópolis: Hispasec: CERT: SecurityPortal: Seguridad Práctica en Unix e Internet, 2ª Ed.Simson Garfinkel & Gene Spafford - O Reilly Hacking Exposed 3rd Edition - Stuart McClure McGraw Hill (La 2ºEd en castellano: Hackers 2 Stuart McClure McGraw Hill Seguridad en Servidores NT/2000 para Internet Stefan Norberg, Deborah Russell O Reilly Seguridad y Comercio en el Web - Simson Garfinkel & Gene Spafford - O Reilly Building Internet Firewalls Chapman &Zwicky, Ed. O Reilly Phrack: Insecure.org
27 Dudas, preguntas, aclaraciones, pipas, caramelos...?
28 Prácticas básicas de Seguridad Informática Antonio Sanz Responsable de Seguridad Informática Tecnologías de Red aplicables al comercio electrónico
29 Indice Introducción y Objetivos Prácticas básicas Bibliografía y enlaces de interés
30 Introducción Internet : Evolución vertiginosa Conexión fácil, barata y rápida Gran cantidad de inversión en desarrollo de negocio Internet Escasa inversión en seguridad Muy poca conciencia de seguridad
31 Objetivos Obtener un buen nivel de seguridad en nuestro sistema Aplicable tanto a una red corporativa como a un usuario casero Se aplica perfectamente la ley del 80/20 20% del esfuerzo = 80% de seguridad
32 Seguridad: Topología Tener en cuenta la seguridad a la hora de diseñar una red Cortafuegos / Routers con filtrado (boxes & cortafuegos personales) Separar los servidores de la LAN Sistemas de seguridad critica aparte
33 Seguridad : Backups Aspecto vital de la seguridad Medios de backup baratos Copias incrementales (diarias, semanales y mensuales) Imágenes de los SO
34 Seguridad : Parches Aspecto muy importante Ataque = sistema o programa no actualizado Mantener los equipos parcheados siempre que sea posible Integrarlo dentro del mantenimiento del equipo Muy importante en servidores
35 Seguridad : Antivirus Antivirus en TODO el sistema Actualización constante Características especiales Usarlas Scan de virus periódico y automatizado Formación antivirus a los usuarios
36 Seguridad : Cortafuegos Cortafuegos: Principal barrera de defensa de un sistema informático ( = muro de un castillo medieval) Instalar un cortafuegos entre nuestra red e Internet Cortafuegos personales interesantes para equipos personales o móviles
37 Seguridad : Correo electrónico Principal fuente de entrada de virus Educación de los usuarios: No abrir ficheros adjuntos desconocidos Preguntar al remitente la razón del fichero Utilizar el antivirus Abrir únicamente.jpg.gif.txt.html Nunca abrir.exe.bat.vbs.ini Emplear cifrado Tener cuidado con los webmails
38 Seguridad : Navegación web Contraseñas almacenadas en el navegador Información sensible protección SSL Control de cookies & web bugs Navegación anónima
39 Seguridad :Otros programas de comunicaciones Programas de chat Programas de mensajería instantánea (Messenger, Yahoo Pager, ICQ) Programas de intercambio multimedia
40 Seguridad : Física & Operativa Salvapantallas protegido por contraseña Arranque desde el disco duro únicamente Protección de la BIOS con contraseña Gestión de contraseñas Empleo de cifrado interno
41 Seguridad : Formación Internet cambios muy rápidos Importante estar al día Apoyo de la dirección Concienciación de los usuarios
42 Conclusiones Importancia Necesidad Concienciación Aplicación efectiva Evolución
43 Enlaces de interés Cortafuegos Box: Cómo montar un cortafuegos con Linux: Cómo poner ACL en router Cisco: Información sobre virus: Comparativas de software antivirus: PGP Internacional ( Windows y Mac ): Información sobre cookies: Más información acerca de SSL: Cómo añadir SSL a su servidor Web: Windows + IIS : Linux + Apache : Cómo obtener un certificado digital: Salvapantallas para Linux: GnuPG ( Unix/Linux, Windows y Mac ): Configuración segura de su navegador web:
44 Enlaces de interés Protección del LILO en el arranque: Cómo hacer una imagen de su equipo: Gestor de contraseñas: PgpDisk: Últimas versiones del Mirc, ICQ & Messenger : Jabber: (pasarela IM) Algunos cortafuegos personales: Cómo hacer un backup: Linux Amanda : Windows Backup : Criptonomicón: SecurityFocus: Kriptópolis: Hispasec: CERT: SecurityPortal:
45 Preguntas Última oportunidad de satisfacer su curiosidad...?
46 Planes de Seguridad Informática Antonio Sanz Tecnologías de Red aplicables al comercio electrónico
47 Indice Introducción Problemática de Seguridad Definición de un Plan de Seguridad Ciclo de vida de un PdS Aspectos a tratar en un Pds
48 Problemática de Seguridad Ideológica Estructural Tecnológica
49 Problemática de Seguridad ( II ) Ideológica No obstaculizar el proceso de negocio Nadie se hace responsable de los riesgos Se actúa de modo reactivo, nunca preventivo No se conoce el estado real de seguridad
50 Estructural Problemática de Seguridad ( III ) Falta de responsabilidades establecidas No hay normas definidas No homogeneidad de los sistemas No existe una asignación de recursos de seguridad
51 Problemática de Seguridad ( IV ) Tecnológica No se conoce la propia red No se conoce la Tecnología de Seguridad Sensación de Falsa Seguridad
52 Problemática de Seguridad ( V ) Conclusiones: Existe una clara falta de conocimiento de Seguridad Nadie quiere gastar dinero en Seguridad La Seguridad se ve como un estorbo Poco apoyo de la dirección Mal vista por parte de los usuarios
53 Problemática de Seguridad ( VI ) Argumentos a favor de la Seguridad: La Seguridad es cada día más importante ( ) Inversión en Seguridad = Póliza de Seguros Cortafuegos = Extintor
54 Problemática de Seguridad ( VII ) La Seguridad no es cara ni complicada Una red segura es mucho más eficiente y robusta es más rentable Hacia la dirección Convicción Hacia los usuarios Concienciación
55 Plan de Seguridad Plan de Seguridad : Conjunto de normas, políticas y procedimientos destinados a satisfacer unas necesidades de seguridad de un entorno definido
56 Plan de Seguridad ( II ) Un Plan de Seguridad permite: Analizar las necesidades de seguridad Detectar los elementos críticos Valorar los riesgos Diseñar medidas de seguridad Metodología modular : sencilla y completa
57 Plan de Seguridad ( III ) Claves del éxito: Sencillez y claridad Conseguir el apoyo de la dirección Involucrar a toda la organización Plantear beneficios, no problemas Delimitar responsabilidades y deberes
58 Ciclo de vida un PdS Evaluación Análisis Diseño Implantación Auditoría Realimentación
59 PdS: Evaluación Recopilación de todos los recursos del entorno: Hardware: PC s, routers, cintas magnéticas Software: Comercial, gratuito, open source Datos: Proyectos, BBDD, nóminas Personal: Empleados, know how Varios: Imagen pública, posición de mercado, reconocimiento
60 PdS: Evaluación ( II ) Fase inicial Muy importante ser exhaustivo Evaluar la funcionalidad de cada uno de los elementos dentro del entorno Ayuda: Creación de tablas
61 PdS: Evaluación ( III ) Ej: Servidor central Hardware, guarda la BBDD de la Intranet, en la sala de datos, el Administrador de la Intranet Ej: Prestigio de marca Varios, muestra el éxito de nuestro empresa, en todas partes, toda la empresa ( o Dep. Márketing )
62 PdS: Análisis de riesgos Para cada recurso se hace una lista de los posibles riesgos : Robo No disponibilidad Copia / Publicación Uso indebido Destrucción
63 PdS: Análisis de riesgos ( II ) Valoración de las amenazas Se puntúa de 1 (mínima) a 10 (máxima) : Facilidad de ejecución Impacto en el recurso Amenaza real = Media entre Facilidad e Impacto Sirve para ordenar las amenazas
64 PdS: Análisis de riesgos ( III ) Ej: Alienígenas abducen una semana al Departamento de Informática Impacto: 8, Facilidad: 0 Amenaza = 4 Ej: Ladrón roba copias de seguridad y prende fuego al edificio Impacto: 10, Facilidad = 6 Amenaza = 8
65 PdS: Análisis de riesgos ( IV ) Valoración de costes. Se calcula: CR : Coste de Reparación PO : Probabilidad de Ocurrencia CP : Coste de Prevención Si CR x PO > CP Es un riesgo a minimizar Si CR x PO < CP No sale rentable Ayuda = Tabla organizadora a) Mayor que el coste de prevención
66 PdS: Análisis de riesgos ( V ) Ej: Riesgo de incendio CR = 10M, PO = 0.01, CP = 10K (extintor) CR x PO = 100K > 10K Se previene Ej: Godzilla arrasa la ciudad CR = 10M, PO = , CP = 10M (centro de backup) CR x PO = 10 < 10M Se asume el riesgo
67 PdS: Análisis de riesgos ( VI ) Opciones posibles: 1. Eliminar el recurso 2. Diseñar una contramedida 3. Asumir el riesgo 4. Contratar un seguro Opciones más comunes: 2) y 3)
68 PdS: Diseño de contramedidas Objetivo: Eliminar, controlar o minimizar los riesgos identificados, y prevenir en la medida de lo posible riesgos futuros Fase más importante del PdS Lenguaje mixto Técnico / Humano Áreas predeterminadas
69 PdS:Diseño de contramedidas (II) Copias de Seguridad Antivirus Usuarios Contraseñas Parches y updates Seguridad de las comunicaciones Logs Administración de equipos Contingencias Incidencias de Seguridad Formación Seguridad Física
70 PdS: Implementación Imprescindible apoyo de la dirección (asignación efectiva de recursos) Implicación de TODA la organización Metodología: Convencer, no imponer (mano de seda, guante de hierro)
71 PdS: Auditoría Objetivo: Comprobar que las contramedidas han sido eficazmente aplicadas, y que realizan su función Interna o Externa Auditoría de Seguridad o del PdS Mejora el PdS y asegura su eficacia
72 PdS: Realimentación PdS Renovación constante Asignación de recursos necesaria Se adapta a los cambios de la empresa
73 Dónde están las dudas, matarile rile rile?
74 Muchas gracias por su tiempo Antonio Sanz
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesIntroducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion
Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesSeguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:
Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesIntroducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección
Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección contra intrusos: Protección contra personas y/o programas.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesSeguridad Informática
Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p.
Más detallesALOJAMIENTO DE SERVIDORES EN EL C.P.D.
ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano
Más detallesAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario Tipo
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesEstrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesTEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.
Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES
Más detallesSEGURIDAD EN SISTEMAS GNU LINUX
SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesIPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Más detalles1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.
Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesAGRADECIMIENTOS. A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo
II AGRADECIMIENTOS Nuestro agradecimiento profundo: A Dios, por permitirnos cumplir nuestra meta A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo A Rodrigo,
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesCómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?
Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detalleswww.solucionesbinaria.com Qué es TypMan?
Qué es TypMan? TypMan es una aplicación software para la gestión del mantenimiento en entornos productivos. Permite un control exhaustivo de las tareas de prevención y corrección minimizando costes, aumentando
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detalles, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL
, SERVICIOS INTEGRALES, S.L. GESTION EMPRESARIAL Sistemas de Gestión Los Sistemas de Gestión son herramientas vitales para que una Organización pueda gestionar y mejorar todos los aspectos inherentes a
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesConstrucción de un Firewall para redes industriales con NetFPGA
Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial
Más detallesNuevas tendencias en digitalización
Nuevas tendencias en digitalización IX Workshop REBIUN sobre proyectos digitales Octubre 2009 Página 1 ÍNDICE 1. PRESENTACIÓN SERVICIO MÓVIL 2. GESTIÓN DOCUMENTAL 3. ANÁLISIS DEL ENTORNO 4. POR QUÉ DIGITALIZAR
Más detallesServidor de Correo Sistema de Comunicación Global
Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesMedidas de seguridad ficheros automatizados
RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,
Más detallesISCAN - MANUAL DE INSTALACIÓN
ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad
Más detalles