Metodologías y herramientas para el análisis de vulnerabilidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Metodologías y herramientas para el análisis de vulnerabilidades"

Transcripción

1 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodologías y herramientas para el análisis de vulnerabilidades María Eugenia Corti Luis Garcimartin Carlos García 1

2 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Para qué? Para garantizar la seguridad de nuestros sistemas. Para analizar la exposición de nuestros servicios y sistemas en configuración de producción 2

3 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Nuestro camino Estudio de estándares y técnicas Ensayos Adaptación a nuestra organización de los estándares existentes Aprobación por parte de la División TI Selección de herramientas Planificación y coordinación de pruebas Ejecución 3

4 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Nuestro camino Estudio de estándares y técnicas Ensayos 4

5 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN OSSTMM v 2.2 Versión disponible al público hasta Diciembre 2010, publicada en 2006 En proceso de incorporación de cambios a la 3.0 ISSAF (2006) Este framework es una buena guía práctica pero no provee un enfoque metodológico general para un entorno empresarial. 5

6 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Publicada en 2008 NIST SP Por su origen se adapta bien a organizaciones medianas a grandes Alto nivel de abstracción Tiene en cuenta analistas internos o externos Presta especial atención a los puntos que garantizan la continuidad y minimizan las interrupciones inesperadas que podrían ocasionar estas pruebas 6

7 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Análisis Ejecución 7

8 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Planificación Condiciones previas Acuerdos de confidencialidad Objetivos y alcance Niveles de riesgo aceptables Análisis Ejecución Prioridad y planificación de los Análisis Que sistemas analizar y en que orden Requerimientos legales, periodicidad, criticidad 8

9 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Planificación Selección y adaptación de Técnicas Auditoria interna o externa, a ciegas o no Riesgos asociados a las técnicas versus el nivel de riesgo aceptable Tiempo disponible Posibles impactos Análisis Ejecución Logística Obtener con los recursos para la prueba Disponibilidad del apoyo de otros técnicos Selección del equipo humano 9

10 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Planificación Plan de trabajo Se generan formularios detallados Se elevan al CGC Se recaba la autorización Análisis Ejecución 10

11 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Ejecución Coordinación y ejecución Se establece la oportunidad de la prueba Se establecen reglas para la ejecución, como por ejemplo el registro detallado de las pruebas, la rigidez del plan Se tienen en cuenta también, los desafíos que puede implicar la falta de realismo, la resistencia de los actores y el impacto operacional. Nuestro enfoque fue lograr que los actores percibieran el valor de estas pruebas e integrarlos al proceso Análisis Ejecución 11

12 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Ejecución Manejo de la información Almacenamiento, transmisión de la información Identificación de falsos positivos Análisis Ejecución 12

13 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Metodología desarrollada Planificación Análisis Categorización de vulnerabilidades Análisis de las causas subyacentes por las que se generaron estas vulnerabilidades Reportes Registro escrito detallado Presentación Informe escrito ejecutivo Análisis Ejecución 13

14 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Herramientas para el análisis de vulnerabilidades Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública 14

15 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Recolección de Información Obtener información acerca de : IPs públicas, propiedad del dominio, DNSs, hosts, reversos, forwards

16 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública robtex

17 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública ip-adress

18 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Identificación de red, puertos y servicios Scaneo de puertos/servicios a los efectos de obtener información de sistemas operativos, servicios, versiones. Zenmap : official Nmap Security Scanner GUI 18

19 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Zenmap

20 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Análisis de vulnerabilidad Búsqueda de servicios/aplicaciones expuestas a vulnerabilidades conocidas. OpenVas Nessus 20

21 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública OpenVas

22 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Nessus

23 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Pruebas Manuales XSS (Cross-site scripting). Inserción de comandos. Alteración de parámetros de entrada. SQLi (Inyección SQL). Suplantación de identidad - Validación de vulnerabilidades identificadas en pruebas automáticas (falsospositivos). - Pruebas específicas sobre aplicaciones propias.

24 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Análisis de información pública Foca : búsqueda de Metadatos e información oculta en documentos de Office, OpenOffice, PDF Google hacking 24

25 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Foca 25

26 Recolección de Información Identificación de red, puertos y servicios Análisis de Vulnerabilidades Análisis de información pública Google hacking Técnica de reconocimiento pasivo que utiliza los servicios de filtrado de búsqueda. 26

27 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Seguridad en Aplicaciones Test de seguridad en Aplicaciones Auditoría de Aplicaciones Revisión de Código 27

28 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código Test de seguridad en Aplicaciones OWASP ZAP : herramienta para búsqueda de vulnerabilidades en aplicaciones web. 28

29 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código OWASP ZAP 29

30 Test de seguridad en Aplicaciones Auditoría de Aplicaciones Revisión de Código Auditoría de Aplicaciones OWASP Webscarab - Framework para análisis de aplicaciones bajo protocolos HTTP y HTTPS 30

31 Test de seguridad en Aplicaciones Auditoría de Aplicaciones Revisión de Código OWASP Webscarab 31

32 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código Revisión de Código Sonar : permite gestionar la calidad del código (Arquitectura, Diseño, Duplicaciones, Errores potenciales, etc) 32

33 Test de seguridad en Aplicaciones Auditoria de Aplicaciones Revisión de Código Sonar 33

34 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Conclusiones Efectivo. Cumplidos los resultados esperados. Implementación sencilla, en tiempos esperados. Colaboración de otras áreas en la ejecución. Buena recepción y contribución para realizar correcciones. Revisión, actualización y corrección de la metodología. 34

35 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Gracias! 35

36 Intendencia de Montevideo TECNOLOGÍA DE LA INFORMACIÓN Gracias! 36

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

GENEXUS & OWASP TOP 10

GENEXUS & OWASP TOP 10 GENEXUS & OWASP TOP 10 Curso de Seguridad en Aplicaciones desarrolladas con GeneXus Abril de 2016 GeneXus Consulting C U R S O D E S E G U R I D A D E N A P L I C A C I O N E S G E N E X U S OBJETIVO El

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA. Ayuda Memoria

MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA. Ayuda Memoria MINISTERIO DE EDUCACIÓN COORDINACIÓN DE PLANIFICACIÓN DIRECCIÓN NACIONAL DE ANÁLISIS E INFORMACIÓN EDUCATIVA Ayuda Memoria MODELO DE PRODUCCIÓN ESTADÍSTICA Qué es el MPE? El modelo de Producción Estadística

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

El Ordenamiento Territorial y la Adaptación al Cambio Climático

El Ordenamiento Territorial y la Adaptación al Cambio Climático Proyecto Fondo de Adaptación Enfrentando riesgos climáticos en recursos hídricos en Honduras: Incrementando resiliencia y disminuyendo vulnerabilidades en áreas urbanas pobres El Ordenamiento Territorial

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

Convocatoria meses, 2 etapas, Inicio julio 2014

Convocatoria meses, 2 etapas, Inicio julio 2014 Framework para el diseño y desarrollo de una arquitectura informática para recolectar información automáticamente de encuestas económicas del INEGI a través del uso de las tecnologías de la información.

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

LOGO COLABORADOR 14.11.2007 1

LOGO COLABORADOR 14.11.2007 1 14.11.2007 1 AUDITORÍA WEB D. Ángel Alonso Párrizas CISM, CISSP, GCIH, GCIA, CCNA Ingeniero de Seguridad 14.11.2007 2 1. Clasificación de las auditorias web 2. Auditoría Jurídica/legal 3. Auditoría accesibilidad

Más detalles

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Escáner de vulnerabilidades para aplicaciones web y gestores de contenido Denise Betancourt Sandoval Omar Alí Domínguez Cabañas Rodrigo Augusto Ortiz Ramón Problemática Pruebas de penetración como una

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Información de Gestión por Procesos del Ministerio de Finanzas. Quito, 4 de abril de 2014.

Información de Gestión por Procesos del Ministerio de Finanzas. Quito, 4 de abril de 2014. . Información de Gestión por Procesos del Ministerio de Finanzas Quito, 4 de abril de 2014. ANTECEDENTES: El objetivo principal que persigue el Estado ecuatoriano sobre la gestión pública es la creación

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

Nombre de la asignatura: Análisis y modelado de sistemas de información

Nombre de la asignatura: Análisis y modelado de sistemas de información Nombre de la asignatura: Análisis y modelado de sistemas de información Créditos: 3 2-5 Aportación al perfil Formular, gestionar y evaluar el desarrollo de proyectos informáticos en las organizaciones.

Más detalles

SISTEMA DE MEJORA CONTINUA DE LA GESTIÓN DE LOS GOBIERNOS REGIONALES

SISTEMA DE MEJORA CONTINUA DE LA GESTIÓN DE LOS GOBIERNOS REGIONALES SISTEMA DE MEJORA CONTINUA DE LA GESTIÓN DE LOS GOBIERNOS REGIONALES Encuentro nacional de secretarías ejecutivas y técnicas de comités de calidad de Gobiernos Regionales. Departamento de Fortalecimiento

Más detalles

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.

.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. .com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Riesgo Operacional. La visión del Comité de Auditoría. VIII Jornadas Rioplatenses de Auditoría Interna

Riesgo Operacional. La visión del Comité de Auditoría. VIII Jornadas Rioplatenses de Auditoría Interna Riesgo Operacional La visión del Comité de Auditoría VIII Jornadas Rioplatenses de Auditoría Interna Mónica Cukar Instituto de Auditores Internos de Argentina Montevideo, 6 y 7 de septiembre de 2012 Riesgo

Más detalles

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

II. Antecedentes y Contexto Organizacional Antecedentes

II. Antecedentes y Contexto Organizacional Antecedentes ONU MUJERES BOLIVIA ASESOR(A) TÉCNICO(A) EN EL ÁREA DE JUSTICIA, SEGURIDAD (POLICIA)Y COORDINADOR(A) DE PROYECTOS EN VIOLENCIA CONTRA LAS MUJERES Términos de Referencia I. Información del Puesto Agencia:

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL

RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DEL INFORME DE GESTIÓN DE RIESGO OPERACIONAL II- TRIMESTRE 2014 CREDINKA S.A. Unidad de Riesgo Operacional 1 GESTIÓN DE RIESGO OPERACIONAL

Más detalles

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

La etapa de Ejecución

La etapa de Ejecución La etapa de Ejecución Curso 2009-2010 Qué es la Ejecución? La ejecución es la etapa en la que se coordinan los recursos humanos y materiales de acuerdo a lo establecido en el Plan de Gestión del Proyecto,

Más detalles

La Estadística Oficial Básica El DANE en el marco de las buenas prácticas

La Estadística Oficial Básica El DANE en el marco de las buenas prácticas La Estadística Oficial Básica El DANE en el marco de las buenas prácticas Carlos Eduardo Sepúlveda Rico Subdirector Bogotá, Octubre 20 de 2010 Estructura Orgánica SU QUEHACER CÓMO LO HACE? I. Acogiendo

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

ChileCalidad. Los Modelos de Excelencia y el Mejoramiento de la Calidad en la Gestión Municipal

ChileCalidad. Los Modelos de Excelencia y el Mejoramiento de la Calidad en la Gestión Municipal Nuestra Misión: Promover en el país un movimiento por la mejora continua y la innovación en la gestión de las organizaciones públicas y privadas, elevando su calidad y productividad y fortaleciendo sus

Más detalles

Banco de Desarrollo del Ecuador B.P.

Banco de Desarrollo del Ecuador B.P. No. Descripción de la unidad Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Las metas y objetivos de las unidades administrativas de conformidad con sus programas

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Informes de Seguimiento y Control de actualización de Indicadores

Informes de Seguimiento y Control de actualización de Indicadores REPORTE DE GESTIÓN DE INDICADORES DE OBJETIVOS - GPR AGENDA DEL SECTOR RECURSOS NATURALES NO RENOVABLES Al 31 de Enero de 2015 RESUMEN EJECUTIVO: El Plan Anual Comprometido en GPR, correspondiente a la

Más detalles

GUIA 6 TABLA DE CONTENIDO

GUIA 6 TABLA DE CONTENIDO GUIA 6 Contextualización Recomendaciones Resultados Evidencias Metodología Criterios Actividad de aprendizaje 6 Determinar las políticas de aprovisionamiento, producción y distribución que respondan a

Más detalles

Webinar Gratuito OWASP WebScarab

Webinar Gratuito OWASP WebScarab Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero

Más detalles

RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL

RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL II-TRIMESTRE 2013 CREDINKA S.A. Unidad de Riesgo Operacional 1 CAPITULO I GESTIÓN DEL RIESGO

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

PROCESO: ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN SOCIO AMBIENTAL GUÍA ALCANCES DEBIDA DILIGENCIA SOCIO AMBIENTAL GU-ASG-01-V0

PROCESO: ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN SOCIO AMBIENTAL GUÍA ALCANCES DEBIDA DILIGENCIA SOCIO AMBIENTAL GU-ASG-01-V0 PROCESO: ADMINISTRACIÓN DEL SISTEMA DE GESTIÓN SOCIO GUÍA ALCANCES DEBIDA DILIGENCIA SOCIO Bogotá, D. C., 08 de junio de 2015 CONTROL DE CAMBIOS VERSIÓN FECHA DESCRIPCIÓN 0 08 de junio de 2015 Creación

Más detalles

Sustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura

Sustantiva Órgano Interno de Control. Subdirector de Infraestructura. Dirección de Infraestructura A. DATOS GENERALES Código del puesto Denominación de puesto Jefe de Departamento de Administración de Sistemas B. DESCRIPCIÓN DEL PUESTO I. Datos de identificación del puesto Tipo de funciones X Administrativa

Más detalles

PARTE I. TECNICAS DE DESARROLLO

PARTE I. TECNICAS DE DESARROLLO INDICE Introducción XVII PARTE I. TECNICAS DE DESARROLLO 1 Capitulo 1. Cifrado 3 Archivos de Practicas 4 Resúmenes Hash 5 Cifrado de Clave Privado 10 Como Mantener Seguras las Claves Privadas 14 Cifrado

Más detalles

CONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín

CONVERSATORIO No. 30. NICC-1 Norma Internacional de Control de Calidad 1. Moderador: Luis Armando Leal. Relator: Dra. Maribel Albarracín CONVERSATORIO No. 30 Moderador: Luis Armando Leal NICC-1 Norma Internacional de Control de Calidad 1 Relator: Dra. Maribel Albarracín Co-relator: Dr. Diego Quijano ventasdealtooctanaje.com Metodología

Más detalles

Secretariado Ejecutivo

Secretariado Ejecutivo Secretariado Ejecutivo Programa de Estudio Secretariado Ejecutivo Conviértete en una Secretaria Ejecutiva. Consolida tu rol desarrollando una imagen profesional, segura y eficiente. Aprende las mejores

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO 1. Elaborar el Programa de Trabajo o 2017 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones correspondientes. 2. Estudiar y proponer mejoras en tecnología de información

Más detalles

SISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL

SISTEMA DE CONTROL INTERNO DE GESTION PRESIDENCIAL Página 1 de 9 SISTEMA DE CONTROL INTERNO DE GESTION 1. Descripción del Sistema Este sistema fue creado para contribuir con el seguimiento a la ejecución de los compromisos y disposiciones presidenciales,

Más detalles

UNIVERSIDAD NACIONAL DE ITAPUA U.N.I. Creada por Ley Nº:1.009/96 del 03/12/96 Facultad de Ingeniería PROGRAMA DE ESTUDIOS

UNIVERSIDAD NACIONAL DE ITAPUA U.N.I. Creada por Ley Nº:1.009/96 del 03/12/96 Facultad de Ingeniería PROGRAMA DE ESTUDIOS Materia: Base de Datos Semestre: Cuarto Ciclo: Ingeniería Informática Código: 102 Teóricas: 4 Horas Semanales: Prácticas: - Laboratorio: 2 Horas Semestrales: Teóricas: 68 Pre-Requisitos: Prácticas: - Laboratorio:

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Guía práctica Excel 2007

Guía práctica Excel 2007 Guía práctica Excel 2007 (c) Francisco Charte Ojeda Introducción Hojas de cálculo Microsoft Excel 2007 Este libro Cómo usar este libro Convenciones tipográficas 1. Instalación 1.1. Consideraciones previas

Más detalles

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and

Más detalles

Código: P-CC-SE-02 SG. Procedimiento de Servicio No Conforme, Acciones Correctivas y Acciones Preventivas. Edición: 01. Fecha: 20/Abr/2011

Código: P-CC-SE-02 SG. Procedimiento de Servicio No Conforme, Acciones Correctivas y Acciones Preventivas. Edición: 01. Fecha: 20/Abr/2011 Indice Página 1. Propósito del documento. 2 2. Alcance. 2 3. Definiciones y vocabulario. 2 4. Desarrollo. 2 5. Políticas del procedimiento. 3 6. Recursos requeridos: Humanos, Técnicos, Financieros. 4 7.

Más detalles

AGENCIA DE REGULACIÓN Y CONTROL DEL AGUA

AGENCIA DE REGULACIÓN Y CONTROL DEL AGUA AGENCIA DE REGULACIÓN Y CONTROL DEL AGUA Propuesta de Trabajo Rendición de Cuentas 2014 Departamento de Planificación Enero 2015 Introducción La Secretaría Nacional de la Administración Pública (SNAP)

Más detalles

METRICA VERSION MÉTRICA versión 3. Metodología de Planificación, Desarrollo y Mantenimiento de Sistemas de Información

METRICA VERSION MÉTRICA versión 3. Metodología de Planificación, Desarrollo y Mantenimiento de Sistemas de Información 9.000 MÉTRICA versión 3 Metodología de Planificación, Desarrollo y Mantenimiento de Sistemas de Información 9.010 Enero 2000 borrador de metodología MÉTRICA v. 3 Ofrece a las organizaciones un instrumento

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte. Jorge A. Villalobos.

Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte. Jorge A. Villalobos. Fábricas de Software y Líneas de Producto: del Estado de la Práctica al Estado del Arte Jorge A. Villalobos jvillalo@uniandes.edu.co 1 Agenda Cuál es la situación actual? Por qué el problema es tan complejo?

Más detalles

Centro de Coordinación para la Prevención de los Desastres Naturales en América Central. Ing. Roy Barboza Secretario Ejecutivo CEPREDENAC

Centro de Coordinación para la Prevención de los Desastres Naturales en América Central. Ing. Roy Barboza Secretario Ejecutivo CEPREDENAC Centro de Coordinación para la Prevención de los Desastres Naturales en América Central Ing. Roy Barboza Secretario Ejecutivo CEPREDENAC Panel 3 El rol de los mecanismos regionales intergubernamentales

Más detalles

Tabla de Contenido. Introducción Justificación Estado del Arte y Antecedentes 4 3. Objetivos Objetivo General...

Tabla de Contenido. Introducción Justificación Estado del Arte y Antecedentes 4 3. Objetivos Objetivo General... Tabla de Contenido Introducción......2 1. Justificación... 2 2. Estado del Arte y Antecedentes 4 3. Objetivos...5 3.1. Objetivo General....5 3.2. Objetivos Especificos... 5 4. Duración... 6 5. Resultados

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC

Esquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad

Más detalles

Plan Operativo Anual 2012

Plan Operativo Anual 2012 Proyecto MMA / GEF-PNUD Creación de un Sistema Nacional Integral de Áreas Protegidas para Chile: Estructura Financiera y Operativa Plan Operativo Anual 2012 Santiago, 20 de enero de 2012 RESULTADO 1: MARCO

Más detalles

El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.

El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18. I.ANTECEDENTES El Instituto Nacional de la Leche (INALE) es una persona jurídica de derecho público no estatal, creada por el artículo 6 de la ley 18.242 En el art 7 de la norma citada se establece que

Más detalles

Curso de Capacitación Técnica: Gestión de la Identidad Digital

Curso de Capacitación Técnica: Gestión de la Identidad Digital Curso de Capacitación Técnica: Gestión de la Identidad Digital Auditorio 1 del Hotel Four Points en Montevideo, Uruguay. Del lunes 07 al miércoles 09 de noviembre de 2011 Objetivo La finalidad del curso

Más detalles

Consejo Departamental de Competitividad de Cochabamba Programa de Servicios para el Desarrollo Productivo Rural

Consejo Departamental de Competitividad de Cochabamba Programa de Servicios para el Desarrollo Productivo Rural Consejo Departamental de Competitividad de Cochabamba Programa de Servicios para el Desarrollo Productivo Rural PLIEGO DE CONDICIONES PARA CONTRATACION DE BIENES Y SERVICIOS CONVOCATORIA CDC PIC 051/11

Más detalles

Plan Estratégico Institucional

Plan Estratégico Institucional Ministerio de Hacienda Plan Estratégico Institucional Informe de Monitoreo Enero - Marzo 2015 Elaborado por Dirección de Planificación y Desarrollo (Departamento de Planificación Institucional) PRESENTACIÓN

Más detalles

Principios rectores de un Sistema de Estadísticas Vitales

Principios rectores de un Sistema de Estadísticas Vitales Principios rectores de un Sistema de Estadísticas Vitales Definición de las estadísticas vitales Las estadísticas vitales son una recopilación de estadísticas sobre los eventos vitales aparecidos durante

Más detalles

DISEÑO ORGANIZACIONAL. Subdirección de Desarrollo de las Personas Dirección Nacional del Servicio Civil 2013

DISEÑO ORGANIZACIONAL. Subdirección de Desarrollo de las Personas Dirección Nacional del Servicio Civil 2013 DISEÑO ORGANIZACIONAL Subdirección de Desarrollo de las Personas Dirección Nacional del Servicio Civil 2013 Un marco básico Ambiente Estrategia Estructura Cultura Se necesita un modelo de gestión para

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

ARQUITECTURA EMPRESARIAL ESTRATEGIA DE ACOMPAÑAMIENTO 2016

ARQUITECTURA EMPRESARIAL ESTRATEGIA DE ACOMPAÑAMIENTO 2016 ARQUITECTURA EMPRESARIAL ESTRATEGIA DE ACOMPAÑAMIENTO 2016 Agenda 1. Contextualización de la Estrategia de GEL 2. Introducción al concepto de Arquitectura Empresarial. 3. Beneficios de la Arquitectura

Más detalles

MVOTMA en la promoción del uso de productos de madera en la construcción de viviendas

MVOTMA en la promoción del uso de productos de madera en la construcción de viviendas MADEREXPO 2010 MVOTMA en la promoción del uso de productos de madera en la construcción de viviendas Arq. Américo Rocco Director Nacional de Vivienda Montevideo, 21 de agosto de 2010 Contexto nacional

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

Edificio: T-3 Sección: A. Horas por semana del curso:

Edificio: T-3 Sección: A. Horas por semana del curso: Nombre del Cuso: GESTION DE LAS TELECOMUNICACIONES Código: AS 08 Créditos: Escuela: Docente De Estudios Postgrados Maestría a la que pertenece: Ing. Estuardo Enrique Echeverría Nova Tecnología de Información

Más detalles

CICLO DE VIDA DEL SOFTWARE

CICLO DE VIDA DEL SOFTWARE CICLO DE VIDA DEL SOFTWARE 1 CICLO DE VIDA DEL SW Introducción Procesos del ciclo de vida del sw Modelos de proceso del sw 2 INTRODUCCIÓN Definir marco de trabajo A utilizar por todo el personal del proyecto

Más detalles

COMPETENCIA Procesar los datos recolectados de acuerdo con requerimientos del proyecto de investigación.

COMPETENCIA Procesar los datos recolectados de acuerdo con requerimientos del proyecto de investigación. Procesar los datos recolectados de acuerdo con requerimientos del proyecto de investigación. Presentar informes a partir del desarrollo de lógica matemática y los métodos de inferencia estadística según

Más detalles

PLAN DE ADQUISICIÓN DE RECURSOS FÍSICOS Y TECNOLOGÍAS DE LA INFORMACIÓN (TI)

PLAN DE ADQUISICIÓN DE RECURSOS FÍSICOS Y TECNOLOGÍAS DE LA INFORMACIÓN (TI) PLAN DE ADQUISICIÓN DE RECURSOS FÍSICOS Y 1 Tabla de contenido 1. JUSTIFICACIÓN... 3 2. OBJETIVOS... 3 3. ALCANCE... 3 4. MARCO NORMATIVO... 3 5. DEFINICIONES... 3 6. METODOLOGÍA... 4 7. OBSERVACIONES...

Más detalles

REPÚBLICA DE COLOMBIA DEPARTAMENTO ADMINISTRATIVO PARA LA PROSPERIDAD SOCIAL INSTITUTO COLOMBIANO DE BIENESTAR FAMILIAR DIRECCIÓN DE GESTIÓN HUMANA

REPÚBLICA DE COLOMBIA DEPARTAMENTO ADMINISTRATIVO PARA LA PROSPERIDAD SOCIAL INSTITUTO COLOMBIANO DE BIENESTAR FAMILIAR DIRECCIÓN DE GESTIÓN HUMANA REPÚBLICA DE COLOMBIA DEPARTAMENTO ADMINISTRATIVO PARA LA PROSPERIDAD SOCIAL INSTITUTO COLOMBIANO DE BIENESTAR FAMILIAR DIRECCIÓN DE GESTIÓN HUMANA INDICE DEL MANUAL DE FUNCIONES Y COMPETENCIAS LABORALES

Más detalles

OPERACIÓN DEL SISTEMA DE GESTIÓN Y MEJORA DE LOS PROCESOS DE TIC

OPERACIÓN DEL SISTEMA DE GESTIÓN Y MEJORA DE LOS PROCESOS DE TIC Hoja: 1 de 7 OPERACIÓN DEL SISTEMA DE GESTIÓN Y Elaboró: Revisó: Autorizó: Puesto Coordinación para la Gestión de de TIC Subdirección de Tecnologias de la Información y Comunicaciones Subdirección de Tecnologias

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014 UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA INTERNACIONAL: IDENTIFICACIÓN DE POTENCIALES ESTRATEGIAS DE INTERVENCIÓN PARA AUMENTAR LA TASA DE ASISTENCIA EN LAS INSTITUCIONES EDUCATIVAS DEL SECTOR PÚBLICO 1. ANTECEDENTES

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

P8: Segunda Etapa del PROYECTO DE FORTALECIMIENTO INSTITUCIONAL DE LA RESPONSABILIDAD SOCIAL DE LAS UNIVERSIDADES DE AUSJAL 1

P8: Segunda Etapa del PROYECTO DE FORTALECIMIENTO INSTITUCIONAL DE LA RESPONSABILIDAD SOCIAL DE LAS UNIVERSIDADES DE AUSJAL 1 P8: Segunda Etapa del PROYECTO DE FORTALECIMIENTO INSTITUCIONAL DE LA RESPONSABILIDAD SOCIAL DE LAS UNIVERSIDADES DE AUSJAL 1 ANTECEDENTES Conforme a la lógica del proceso seguida por las Universidades

Más detalles

Vulnerabilidades en Aplicaciones Web Webinar Gratuito

Vulnerabilidades en Aplicaciones Web Webinar Gratuito Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

Seguridad en la Nube Continuidad Operacional

Seguridad en la Nube Continuidad Operacional Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos

Más detalles

Actas de Entrega-Recepción en el Sistema de Gestión de la Información. Julio 2012

Actas de Entrega-Recepción en el Sistema de Gestión de la Información. Julio 2012 Actas de Entrega-Recepción en el Sistema de Gestión de la Información Julio 2012 Contenido 1. Antecedentes 2. Marco normativo 3. Alcance 4. Apartados del acta de entrega I. Programa de acompañamiento 1.

Más detalles

MODELO DE INTELIGENCIA ESTUDIANTIL

MODELO DE INTELIGENCIA ESTUDIANTIL MODELO DE INTELIGENCIA ESTUDIANTIL Universidad de Caldas CALDAS 74,04% 9096 14.285 ESTUDIANTES MATRICULADOS Facultades 6 Pregrados 43 Posgrados 61 935 DOCENTES Catedráticos 223 Ocasionales 348 Planta

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

INSTRUMENTOS DE GESTIÓN. Yanira Loyola Tapia

INSTRUMENTOS DE GESTIÓN. Yanira Loyola Tapia INSTRUMENTOS DE GESTIÓN Yanira Loyola Tapia Enfoques de Planificación Educativa INSTITUCION PROCESO EDUCATIVO SISTÈMICO Rasgos de la Planificación Estratégica 1 DETERMINA LA DIRECCIONALIDAD QUE DEBE TENER

Más detalles