Metodologías y herramientas para el análisis de vulnerabilidades
|
|
- Monica Tebar Arroyo
- hace 6 años
- Vistas:
Transcripción
1 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodologías y herramientas para el análisis de vulnerabilidades María Eugenia Corti Luis Garcimartin Carlos García 1
2 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Para qué? Para garantizar la seguridad de nuestros sistemas. Para analizar la exposición de nuestros servicios y sistemas en configuración de producción 2
3 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Nuestro camino Estudio de estándares y técnicas Ensayos Adaptación a nuestra organización de los estándares existentes Aprobación por parte de la División TI Selección de herramientas Planificación y coordinación de pruebas Ejecución 3
4 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Nuestro camino Estudio de estándares y técnicas Ensayos 4
5 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN OSSTMM v 2.2 Versión disponible al público hasta Diciembre 2010, publicada en 2006 En proceso de incorporación de cambios a la 3.0 ISSAF (2006) Este framework es una buena guía práctica pero no provee un enfoque metodológico general para un entorno empresarial. 5
6 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Publicada en 2008 NIST SP Por su origen se adapta bien a organizaciones medianas a grandes Alto nivel de abstracción Tiene en cuenta analistas internos o externos Presta especial atención a los puntos que garantizan la continuidad y minimizan las interrupciones inesperadas que podrían ocasionar estas pruebas 6
7 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Análisis Ejecución 7
8 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Planificación Condiciones previas Acuerdos de confidencialidad Objetivos y alcance Niveles de riesgo aceptables Análisis Ejecución Prioridad y planificación de los Análisis Que sistemas analizar y en que orden Requerimientos legales, periodicidad, criticidad 8
9 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Planificación Selección y adaptación de Técnicas Auditoria interna o externa, a ciegas o no Riesgos asociados a las técnicas versus el nivel de riesgo aceptable Tiempo disponible Posibles impactos Análisis Ejecución Logística Obtener con los recursos para la prueba Disponibilidad del apoyo de otros técnicos Selección del equipo humano 9
10 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Planificación Plan de trabajo Se generan formularios detallados Se elevan al CGC Se recaba la autorización Análisis Ejecución 10
11 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Ejecución Coordinación y ejecución Se establece la oportunidad de la prueba Se establecen reglas para la ejecución, como por ejemplo el registro detallado de las pruebas, la rigidez del plan Se tienen en cuenta también, los desafíos que puede implicar la falta de realismo, la resistencia de los actores y el impacto operacional. Nuestro enfoque fue lograr que los actores percibieran el valor de estas pruebas e integrarlos al proceso Análisis Ejecución 11
12 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Ejecución Manejo de la información Almacenamiento, transmisión de la información Identificación de falsos positivos Análisis Ejecución 12
13 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Análisis Categorización de vulnerabilidades Análisis de las causas subyacentes por las que se generaron estas vulnerabilidades Reportes Registro escrito detallado Presentación Informe escrito ejecutivo Análisis Ejecución 13
14 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Herramientas para el análisis de vulnerabilidades Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública 14
15 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Recolección de Información Obtener información acerca de : IPs públicas, propiedad del dominio, DNSs, hosts, reversos, forwards
16 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública robtex
17 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública ip-adress
18 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Identificación de red, puertos y servicios Scaneo de puertos/servicios a los efectos de obtener información de sistemas operativos, servicios, versiones. Zenmap : official Nmap Security Scanner GUI 18
19 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Zenmap
20 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Análisis de vulnerabilidad Búsqueda de servicios/aplicaciones expuestas a vulnerabilidades conocidas. OpenVas Nessus 20
21 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública OpenVas
22 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Nessus
23 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Pruebas Manuales XSS (Cross-site scripting). Inserción de comandos. Alteración de parámetros de entrada. SQLi (Inyección SQL). Suplantación de identidad - Validación de vulnerabilidades identificadas en pruebas automáticas (falsospositivos). - Pruebas específicas sobre aplicaciones propias.
24 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Análisis de información pública Foca : búsqueda de Metadatos e información oculta en documentos de Office, OpenOffice, PDF Google hacking 24
25 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Foca 25
26 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Google hacking Técnica de reconocimiento pasivo que utiliza los servicios de filtrado de búsqueda. 26
27 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Seguridad en Aplicaciones Test de seguridad en Aplicaciones Auditoría de Aplicaciones Revisión de Código 27
28 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código Test de seguridad en Aplicaciones OWASP ZAP : herramienta para búsqueda de vulnerabilidades en aplicaciones web. 28
29 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código OWASP ZAP 29
30 Test de seguridad en Aplicaciones Auditoría de Aplicaciones Revisión de Código Auditoría de Aplicaciones OWASP Webscarab - Framework para análisis de aplicaciones bajo protocolos HTTP y HTTPS 30
31 Test de seguridad en Aplicaciones Auditoría de Aplicaciones Revisión de Código OWASP Webscarab 31
32 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código Revisión de Código Sonar : permite gestionar la calidad del código (Arquitectura, Diseño, Duplicaciones, Errores potenciales, etc) 32
33 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código Sonar 33
34 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Conclusiones Efectivo. Cumplidos los resultados esperados. Implementación sencilla, en tiempos esperados. Colaboración de otras áreas en la ejecución. Buena recepción y contribución para realizar correcciones. Revisión, actualización y corrección de la metodología. 34
35 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Gracias! 35
36 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Gracias! 36
Auditoría Técnica de Seguridad de Aplicaciones Web
Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:
Más detallesDIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL
DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de
Más detallesProceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información
Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesTecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia
Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesGENEXUS & OWASP TOP 10
GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesMINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA. Ayuda Memoria
MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA Ayuda Memoria MODELO DE PRODUCCIÓN ESTADÍSTICA Qué es el MPE? El modelo de Producción Estadística
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesEl Ordenamiento Territorial y la Adaptación al Cambio Climático
Proyecto Fondo de Adaptación Enfrentando riesgos climáticos en recursos hídricos en Honduras: Incrementando resiliencia y disminuyendo vulnerabilidades en áreas urbanas pobres El Ordenamiento Territorial
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesSitios y programas recomendados
WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas
Más detallesConvocatoria meses, 2 etapas, Inicio julio 2014
Framework para el diseño y desarrollo de una arquitectura informática para recolectar información automáticamente de encuestas económicas del INEGI a través del uso de las tecnologías de la información.
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesCertified Offensive and Defensive SecurityProfessional-CODSP v1.0
Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesLOGO COLABORADOR 14.11.2007 1
14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad
Más detallesEscáner de vulnerabilidades para aplicaciones web y gestores de contenido
Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesInformación de Gestión por Procesos del Ministerio de Finanzas. Quito, 4 de abril de 2014.
. Información de Gestión por Procesos del Ministerio de Finanzas Quito, 4 de abril de 2014. ANTECEDENTES: El objetivo principal que persigue el Estado ecuatoriano sobre la gestión pública es la creación
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesNombre de la asignatura: Análisis y modelado de sistemas de información
Nombre de la asignatura: Análisis y modelado de sistemas de información Créditos: 3 2-5 Aportación al perfil Formular, gestionar y evaluar el desarrollo de proyectos informáticos en las organizaciones.
Más detallesSISTEMA DE MEJORA CONTINUA DE LA GESTIÓN DE LOS GOBIERNOS REGIONALES
SISTEMA DE MEJORA CONTINUA DE LA GESTIÓN DE LOS GOBIERNOS REGIONALES Encuentro nacional de secretarías ejecutivas y técnicas de comités de calidad de Gobiernos Regionales. Departamento de Fortalecimiento
Más detalles.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesArCERT Jornadas de Seguridad Informática 2009
ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesRiesgo Operacional. La visión del Comité de Auditoría. VIII Jornadas Rioplatenses de Auditoría Interna
Riesgo Operacional La visión del Comité de Auditoría VIII Jornadas Rioplatenses de Auditoría Interna Mónica Cukar Instituto de Auditores Internos de Argentina Montevideo, 6 y 7 de septiembre de 2012 Riesgo
Más detallesCURSO DE INTELIGENCIA DE FUENTES ABIERTAS
CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesII. Antecedentes y Contexto Organizacional Antecedentes
ONU MUJERES BOLIVIA ASESOR(A) TÉCNICO(A) EN EL ÁREA DE JUSTICIA, SEGURIDAD (POLICIA)Y COORDINADOR(A) DE PROYECTOS EN VIOLENCIA CONTRA LAS MUJERES Términos de Referencia I. Información del Puesto Agencia:
Más detallesNorma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739
Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento
Más detallesRESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL
Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL II- TRIMESTRE 2014 CREDINKA S.A. Unidad de Riesgo Operacional 1 GESTIÓN DE RIESGO OPERACIONAL
Más detallesCIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país
La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno
Más detallesTema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión
Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido
Más detallesLa etapa de Ejecución
La etapa de Ejecución Curso 2009-2010 Qué es la Ejecución? La ejecución es la etapa en la que se coordinan los recursos humanos y materiales de acuerdo a lo establecido en el Plan de Gestión del Proyecto,
Más detallesLa Estadística Oficial Básica El DANE en el marco de las buenas prácticas
La Estadística Oficial Básica El DANE en el marco de las buenas prácticas Carlos Eduardo Sepúlveda Rico Subdirector Bogotá, Octubre 20 de 2010 Estructura Orgánica SU QUEHACER CÓMO LO HACE? I. Acogiendo
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesChileCalidad. Los Modelos de Excelencia y el Mejoramiento de la Calidad en la Gestión Municipal
Nuestra Misión: Promover en el país un movimiento por la mejora continua y la innovación en la gestión de las organizaciones públicas y privadas, elevando su calidad y productividad y fortaleciendo sus
Más detallesBanco de Desarrollo del Ecuador B.P.
No. Descripción de la unidad Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Las metas y objetivos de las unidades administrativas de conformidad con sus programas
Más detallesPráctica 1. Ethical Haking. Pentest en la red.
Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified
Más detallesInformes de Seguimiento y Control de actualización de Indicadores
REPORTE DE GESTIÓN DE INDICADORES DE OBJETIVOS - GPR AGENDA DEL SECTOR RECURSOS NATURALES NO RENOVABLES Al 31 de Enero de 2015 RESUMEN EJECUTIVO: El Plan Anual Comprometido en GPR, correspondiente a la
Más detallesGUIA 6 TABLA DE CONTENIDO
GUIA 6 Contextualización Recomendaciones Resultados Evidencias Metodología Criterios Actividad de aprendizaje 6 Determinar las políticas de aprovisionamiento, producción y distribución que respondan a
Más detallesWebinar Gratuito OWASP WebScarab
Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero
Más detallesRESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL
Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL II-TRIMESTRE 2013 CREDINKA S.A. Unidad de Riesgo Operacional 1 CAPITULO I GESTIÓN DEL RIESGO
Más detallesDía 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica
Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesPROCESO: ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN SOCIO AMBIENTAL GUÍA ALCANCES DEBIDA DILIGENCIA SOCIO AMBIENTAL GU-ASG-01-V0
PROCESO: ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN SOCIO GUÍA ALCANCES DEBIDA DILIGENCIA SOCIO Bogotá, D. C., 08 de junio de 2015 CONTROL DE CAMBIOS VERSIÓN FECHA DESCRIPCIÓN 0 08 de junio de 2015 Creación
Más detallesSustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura
A. DATOS GENERALES Código del puesto Denominación de puesto Jefe de Departamento de Administración de Sistemas B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa
Más detallesPARTE I. TECNICAS DE DESARROLLO
INDICE Introducción XVII PARTE I. TECNICAS DE DESARROLLO 1 Capitulo 1. Cifrado 3 Archivos de Practicas 4 Resúmenes Hash 5 Cifrado de Clave Privado 10 Como Mantener Seguras las Claves Privadas 14 Cifrado
Más detallesCONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín
CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología
Más detallesSecretariado Ejecutivo
Secretariado Ejecutivo Programa de Estudio Secretariado Ejecutivo Conviértete en una Secretaria Ejecutiva. Consolida tu rol desarrollando una imagen profesional, segura y eficiente. Aprende las mejores
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO
1. Elaborar el Programa de Trabajo o 2017 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones correspondientes. 2. Estudiar y proponer mejoras en tecnología de información
Más detallesSISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL
Página 1 de 9 SISTEMA DE CONTROL INTERNO DE GESTION 1. Descripción del Sistema Este sistema fue creado para contribuir con el seguimiento a la ejecución de los compromisos y disposiciones presidenciales,
Más detallesUNIVERSIDAD NACIONAL DE ITAPUA U.N.I. Creada por Ley Nº:1.009/96 del 03/12/96 Facultad de Ingeniería PROGRAMA DE ESTUDIOS
Materia: Base de Datos Semestre: Cuarto Ciclo: Ingeniería Informática Código: 102 Teóricas: 4 Horas Semanales: Prácticas: - Laboratorio: 2 Horas Semestrales: Teóricas: 68 Pre-Requisitos: Prácticas: - Laboratorio:
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesGuía práctica Excel 2007
Guía práctica Excel 2007 (c) Francisco Charte Ojeda Introducción Hojas de cálculo Microsoft Excel 2007 Este libro Cómo usar este libro Convenciones tipográficas 1. Instalación 1.1. Consideraciones previas
Más detallesFacultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL
Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and
Más detallesCódigo: P-CC-SE-02 SG. Procedimiento de Servicio No Conforme, Acciones Correctivas y Acciones Preventivas. Edición: 01. Fecha: 20/Abr/2011
Indice Página 1. Propósito del documento. 2 2. Alcance. 2 3. Definiciones y vocabulario. 2 4. Desarrollo. 2 5. Políticas del procedimiento. 3 6. Recursos requeridos: Humanos, Técnicos, Financieros. 4 7.
Más detallesAGENCIA DE REGULACIÓN Y CONTROL DEL AGUA
AGENCIA DE REGULACIÓN Y CONTROL DEL AGUA Propuesta de Trabajo Rendición de Cuentas 2014 Departamento de Planificación Enero 2015 Introducción La Secretaría Nacional de la Administración Pública (SNAP)
Más detallesMETRICA VERSION MÉTRICA versión 3. Metodología de Planificación, Desarrollo y Mantenimiento de Sistemas de Información
9.000 MÉTRICA versión 3 Metodología de Planificación, Desarrollo y Mantenimiento de Sistemas de Información 9.010 Enero 2000 borrador de metodología MÉTRICA v. 3 Ofrece a las organizaciones un instrumento
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesFábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte. Jorge A. Villalobos.
Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte Jorge A. Villalobos jvillalo@uniandes.edu.co 1 Agenda Cuál es la situación actual? Por qué el problema es tan complejo?
Más detallesCentro de Coordinación para la Prevención de los Desastres Naturales en América Central. Ing. Roy Barboza Secretario Ejecutivo CEPREDENAC
Centro de Coordinación para la Prevención de los Desastres Naturales en América Central Ing. Roy Barboza Secretario Ejecutivo CEPREDENAC Panel 3 El rol de los mecanismos regionales intergubernamentales
Más detallesTabla de Contenido. Introducción Justificación Estado del Arte y Antecedentes 4 3. Objetivos Objetivo General...
Tabla de Contenido Introducción......2 1. Justificación... 2 2. Estado del Arte y Antecedentes 4 3. Objetivos...5 3.1. Objetivo General....5 3.2. Objetivos Especificos... 5 4. Duración... 6 5. Resultados
Más detallesIngeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US
Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal
Más detallesEsquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC
Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad
Más detallesPlan Operativo Anual 2012
Proyecto MMA / GEF-PNUD Creación de un Sistema Nacional Integral de Áreas Protegidas para Chile: Estructura Financiera y Operativa Plan Operativo Anual 2012 Santiago, 20 de enero de 2012 RESULTADO 1: MARCO
Más detallesEl Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.
I.ANTECEDENTES El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.242 En el art 7 de la norma citada se establece que
Más detallesCurso de Capacitación Técnica: Gestión de la Identidad Digital
Curso de Capacitación Técnica: Gestión de la Identidad Digital Auditorio 1 del Hotel Four Points en Montevideo, Uruguay. Del lunes 07 al miércoles 09 de noviembre de 2011 Objetivo La finalidad del curso
Más detallesConsejo Departamental de Competitividad de Cochabamba Programa de Servicios para el Desarrollo Productivo Rural
Consejo Departamental de Competitividad de Cochabamba Programa de Servicios para el Desarrollo Productivo Rural PLIEGO DE CONDICIONES PARA CONTRATACION DE BIENES Y SERVICIOS CONVOCATORIA CDC PIC 051/11
Más detallesPlan Estratégico Institucional
Ministerio de Hacienda Plan Estratégico Institucional Informe de Monitoreo Enero - Marzo 2015 Elaborado por Dirección de Planificación y Desarrollo (Departamento de Planificación Institucional) PRESENTACIÓN
Más detallesPrincipios rectores de un Sistema de Estadísticas Vitales
Principios rectores de un Sistema de Estadísticas Vitales Definición de las estadísticas vitales Las estadísticas vitales son una recopilación de estadísticas sobre los eventos vitales aparecidos durante
Más detallesDISEÑO ORGANIZACIONAL. Subdirección de Desarrollo de las Personas Dirección Nacional del Servicio Civil 2013
DISEÑO ORGANIZACIONAL Subdirección de Desarrollo de las Personas Dirección Nacional del Servicio Civil 2013 Un marco básico Ambiente Estrategia Estructura Cultura Se necesita un modelo de gestión para
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesARQUITECTURA EMPRESARIAL ESTRATEGIA DE ACOMPAÑAMIENTO 2016
ARQUITECTURA EMPRESARIAL ESTRATEGIA DE ACOMPAÑAMIENTO 2016 Agenda 1. Contextualización de la Estrategia de GEL 2. Introducción al concepto de Arquitectura Empresarial. 3. Beneficios de la Arquitectura
Más detallesMVOTMA en la promoción del uso de productos de madera en la construcción de viviendas
MADEREXPO 2010 MVOTMA en la promoción del uso de productos de madera en la construcción de viviendas Arq. Américo Rocco Director Nacional de Vivienda Montevideo, 21 de agosto de 2010 Contexto nacional
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesEdificio: T-3 Sección: A. Horas por semana del curso:
Nombre del Cuso: GESTION DE LAS TELECOMUNICACIONES Código: AS 08 Créditos: Escuela: Docente De Estudios Postgrados Maestría a la que pertenece: Ing. Estuardo Enrique Echeverría Nova Tecnología de Información
Más detallesCICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE 1 CICLO DE VIDA DEL SW Introducción Procesos del ciclo de vida del sw Modelos de proceso del sw 2 INTRODUCCIÓN Definir marco de trabajo A utilizar por todo el personal del proyecto
Más detallesCOMPETENCIA Procesar los datos recolectados de acuerdo con requerimientos del proyecto de investigación.
Procesar los datos recolectados de acuerdo con requerimientos del proyecto de investigación. Presentar informes a partir del desarrollo de lógica matemática y los métodos de inferencia estadística según
Más detallesPLAN DE ADQUISICIÓN DE RECURSOS FÍSICOS Y TECNOLOGÍAS DE LA INFORMACIÓN (TI)
PLAN DE ADQUISICIÓN DE RECURSOS FÍSICOS Y 1 Tabla de contenido 1. JUSTIFICACIÓN... 3 2. OBJETIVOS... 3 3. ALCANCE... 3 4. MARCO NORMATIVO... 3 5. DEFINICIONES... 3 6. METODOLOGÍA... 4 7. OBSERVACIONES...
Más detallesREPÚBLICA DE COLOMBIA DEPARTAMENTO ADMINISTRATIVO PARA LA PROSPERIDAD SOCIAL INSTITUTO COLOMBIANO DE BIENESTAR FAMILIAR DIRECCIÓN DE GESTIÓN HUMANA
REPÚBLICA DE COLOMBIA DEPARTAMENTO ADMINISTRATIVO PARA LA PROSPERIDAD SOCIAL INSTITUTO COLOMBIANO DE BIENESTAR FAMILIAR DIRECCIÓN DE GESTIÓN HUMANA INDICE DEL MANUAL DE FUNCIONES Y COMPETENCIAS LABORALES
Más detallesOPERACIÓN DEL SISTEMA DE GESTIÓN Y MEJORA DE LOS PROCESOS DE TIC
Hoja: 1 de 7 OPERACIÓN DEL SISTEMA DE GESTIÓN Y Elaboró: Revisó: Autorizó: Puesto Coordinación para la Gestión de de TIC Subdirección de Tecnologias de la Información y Comunicaciones Subdirección de Tecnologias
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014
UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA INTERNACIONAL: IDENTIFICACIÓN DE POTENCIALES ESTRATEGIAS DE INTERVENCIÓN PARA AUMENTAR LA TASA DE ASISTENCIA EN LAS INSTITUCIONES EDUCATIVAS DEL SECTOR PÚBLICO 1. ANTECEDENTES
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detallesP8: Segunda Etapa del PROYECTO DE FORTALECIMIENTO INSTITUCIONAL DE LA RESPONSABILIDAD SOCIAL DE LAS UNIVERSIDADES DE AUSJAL 1
P8: Segunda Etapa del PROYECTO DE FORTALECIMIENTO INSTITUCIONAL DE LA RESPONSABILIDAD SOCIAL DE LAS UNIVERSIDADES DE AUSJAL 1 ANTECEDENTES Conforme a la lógica del proceso seguida por las Universidades
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesSeguridad en la Nube Continuidad Operacional
Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos
Más detallesActas de Entrega-Recepción en el Sistema de Gestión de la Información. Julio 2012
Actas de Entrega-Recepción en el Sistema de Gestión de la Información Julio 2012 Contenido 1. Antecedentes 2. Marco normativo 3. Alcance 4. Apartados del acta de entrega I. Programa de acompañamiento 1.
Más detallesMODELO DE INTELIGENCIA ESTUDIANTIL
MODELO DE INTELIGENCIA ESTUDIANTIL Universidad de Caldas CALDAS 74,04% 9096 14.285 ESTUDIANTES MATRICULADOS Facultades 6 Pregrados 43 Posgrados 61 935 DOCENTES Catedráticos 223 Ocasionales 348 Planta
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesINSTRUMENTOS DE GESTIÓN. Yanira Loyola Tapia
INSTRUMENTOS DE GESTIÓN Yanira Loyola Tapia Enfoques de Planificación Educativa INSTITUCION PROCESO EDUCATIVO SISTÈMICO Rasgos de la Planificación Estratégica 1 DETERMINA LA DIRECCIONALIDAD QUE DEBE TENER
Más detalles