SEGURIDAD INFORMATICA EN LAS EMPRESAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA EN LAS EMPRESAS"

Transcripción

1

2 INDICE -Visión de la seguridad. -Seguridad y realidad. -Vulnerabilidad. -Malware y sus diferentes tipos. -Amenaza. -Objetivo de la Seguridad Informática. -Que debemos proteger. -Niveles de Seguridad. -Concepto de Seguridad Física y lógica. -Confidencialidad, Integridad y Disponibilidad. -Mecanismos de seguridad. -Certificado Digital. -Copias de seguridad. -Conclusión.

3 VISION DE LA SEGURIDAD

4 VISION DE LA SEGURIDAD Desde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad.

5 SEGURIDAD Y REALIDAD Para ubicarnos en la vida real, veamos los datos obtenidos por la consultora Ernst & Young sobre 273 empresas de distintos sectores de actividad y países. El 40% de las empresas estudiadas consideran como un problema grave la seguridad informática. El gasto en Seguridad Informática oscila entre el 4% y el 10% del gasto total informático.

6 SEGURIDAD Y REALIDAD El 83% de las empresas reconoce no haber emprendido nunca acciones legales después de un ataque. El 72% se muestra reacia a admitir que sus sistemas han sido saboteados. El 79% cree que existen mayores probabilidades de sufrir un ataque informático procedente del exterior. Esto, como se verá posteriormente es un error.

7 SEGURIDAD Y REALIDAD El 66% consideran a la Seguridad y Privacidad de la información el impedimento principal para el crecimiento del e comerse. El 80% manifestó no haber experimentado un ataque por intrusión durante el año anterior; pero sólo el 33% indicó su capacidad para la detección de dichos ataques. Sólo el 39% hace uso de software estándar de seguridad y el 20% de este total hace uso avanzado de estas herramientas.

8 SEGURIDAD Y REALIDAD La Seguridad es hoy día una profesión compleja con funciones especializadas Para dar una respuesta satisfactoria es necesario eliminar la incertidumbre y distinguir entre las amenazas reales internas ó externas. Como se sabe los problemas nunca se resuelven, el problema no desaparece, sólo se transforma y la solución estará dada por su transformación en formas diferentes, más pequeños y aceptables.

9 VULNERABILIDAD ES LA POSIBILIDAD DE QUE UNA AMENAZA SE MATERIALICE SOBRE CUALQUIER ACTIVO INFORMATICO. LAS AMENAZAS PUEDEN DESENCADENAR INCIDENTES EN: LA ORGANIZACIÓN. LOS PROCEDIMIENTOS. EQUIPOS. (HARDWARE) SISTEMAS-SOFTWARE. INFORMACION. AL EXISTIR UN AGUJERO DE SEGURIDAD Y MIENTRAS ÉSTE PERMANEZCA ABIERTO, ESTAREMOS PREDISPUESTOS A SUFRIR UN ATAQUE.

10 VULNERABILIDAD La seguridad informática ha adquirido gran auge, debido a las exagerados cambios tecnológicos y de comunicaciones, así como a las nuevas plataformas de desarrollo disponibles, incluso a la misma globalización y uso de redes sociales, situación que origina en la aparición de nuevas amenazas.

11 MALWARE

12 MALWARE MALWARE ES EL ACRÓNIMO, EN INGLÉS, DE LAS PALABRAS MALICIOUS Y SOFTWARE (EN ESPAÑOL, PROGRAMA MALICIOSO). SE PUEDE CONSIDERAR COMO MALWARE TODO PROGRAMA DISEÑADO CON ALGÚN FIN DAÑINO. DENTRO DE ESTE GRUPO SE ENCUENTRAN UNA SERIE DE AMENAZAS QUE DIFIEREN EN SUS CARACTERÍSTICAS, PARTICULARIDADES Y FORMAS DE FUNCIONAMIENTO. TAMBIÉN ES MUY FRECUENTE LA EXISTENCIA DE MALWARE QUE COMBINA DIFERENTES CARACTERÍSTICAS DE CADA AMENAZA.

13 GUSANO MALWARE SUS PRINCIPALES CARACTERÍSTICAS ES QUE NO INFECTA ARCHIVOS (PRINCIPAL DIFERENCIA CON LOS VIRUS) SE PROPAGA POR SÍ MISMO A TRAVÉS LA EXPLOTACIÓN DE DIFERENTES TIPOS DE VULNERABILIDADES. ALGUNAS DE LAS PRINCIPALES TÉCNICAS EMPLEADAS: ENVÍO DE MENSAJES A TRAVÉS DE CLIENTES DE MENSAJERÍA INSTANTÁNEA, COPIA POR DISPOSITIVOS USB, APROVECHAMIENTO DE VULNERABILIDADES DE SOFTWARE P2P, AFECTA CONEXIONES DE RED.

14 TROYANO MALWARE SIMULA SER INOFENSIVO Y ÚTIL PARA EL USUARIO. AL IGUAL QUE LOS GUSANOS, NO INFECTAN ARCHIVOS, AUNQUE A DIFERENCIA DE AQUELLOS, ESTE CÓDIGO NECESITA DEL SER HUMANO PARA SU PROPAGACIÓN. LOS PRIMEROS CÓDIGOS MALICIOSOS PUEDEN IDENTIFICARSE A FINALES DE LOS AÑOS 80 Y PRINCIPIOS DE LOS AÑOS 90, DE LA MANO DE LA MASIVA DIFUSIÓN DE INTERNET

15 MALWARE TROYANO VARIANTES EXISTE UNA GRAN VARIEDAD DE TROYANOS, DEPENDIENDO SUS ACCIONES Y UTILIDADES: DOWNLOADER: DESCARGAN OTROS CÓDIGOS MALICIOSOS. BANKER: POSEE COMO OBJETIVO EL ROBO DE CREDENCIALES DE ACCESO A PORTALES FINANCIEROS. DROPPER: SE EJECUTA EN PARALELO CON UN PROGRAMA LEGÍTIMO. CLICKER: BUSCA BENEFICIO ECONÓMICO A TRAVÉS DE CLICKS EN PUBLICIDAD. KEYLOGGER: REGISTRA LAS ACTIVIDADES QUE SE REALIZAN EN EL SISTEMA. BACKDOOR: ABRE PUERTOS DE COMUNICACIÓN EN EL SISTEMA. BOT: CONVIERTE EL SISTEMA EN ZOMBI.

16 ROGUE MALWARE SIMULA SER UN PROGRAMA DE SEGURIDAD, CON EL FIN DE LOGRAR QUE EL USUARIO PAGUE POR UNA APLICACIÓN DAÑINA O INEXISTENTE. ES UNA DE LAS TÉCNICAS QUE MAYOR CRECIMIENTO HA EXPERIMENTADO EN LOS AÑOS 2008 Y EMPLEA COMO HERRAMIENTA LA GENERACIÓN DE MIEDO EN EL USUARIO, INDICANDO FALSAS ALERTAS SOBRE INFECCIONES Y/O PROBLEMAS QUE PUDIERA TENER EL SISTEMA; LOGRANDO DE ESTA FORMA QUE EL USUARIO DESEE INSTALAR EL FALSO PRODUCTO

17 SPYWARE MALWARE TAMBIÉN CONOCIDO COMO PROGRAMA ESPÍA, ES UNA APLICACIÓN CUYO FIN ES RECOLECTAR INFORMACIÓN DEL USUARIO, SIN SU CONSENTIMIENTO. INICIALMENTE NACIÓ COMO UN CONJUNTO DE APLICACIONES INCLUIDAS JUNTO AL SOFTWARE GRATUITO, CON EL OBJETIVO DE GENERAR ESTADÍSTICAS SOBRE LA ACTIVIDAD DEL USUARIO EN SU COMPUTADORA, A FIN DE PODER DETERMINAR SU PERFIL DE NAVEGACIÓN E INTERESES, EVOLUCIONÓ Y YA NO SOLO SE INSTALA JUNTO AL SOFTWARE DISTRIBUIDO LIBREMENTE, SINO QUE UTILIZA OTROS MÉTODOS PARA LLEGAR HASTA LAS COMPUTADORAS DE LOS DEMAS USUARIOS DE LA RED.

18 MALWARE RANSOMWARE ES UNA DE LAS AMENAZAS INFORMÁTICAS MÁS SIMILARES A UN ATAQUE SIN MEDIOS TECNOLÓGICOS: EL SECUESTRO. EN SU APLICACIÓN INFORMATIZADA, ESTE CÓDIGO MALICIOSO QUE, POR LO GENERAL, CIFRA LA INFORMACIÓN DE LA COMPUTADORA E INGRESA EN ÉL UNA SERIE DE INSTRUCCIONES PARA QUE EL USUARIO PUEDA RECUPERAR SUS ARCHIVOS, UNA VEZ QUE EL SISTEMA FUE SECUESTRADO, EL ATACANTE SOLICITA AL USUARIO UNA SUMA DE DINERO, A TRAVÉS DE DIVERSAS TÉCNICAS ALGUNAS MÁS DIRECTAS QUE OTRA.

19 SPAM MALWARE ES UTILIZADO, POR LO GENERAL, PARA ENVÍO DE PUBLICIDAD, AUNQUE TAMBIÉN SE EMPLEA PARA LA PROPAGACIÓN DE CÓDIGOS MALICIOSOS. ADEMÁS DE LOS RIESGOS QUE REPRESENTA EL ENVÍO MASIVO DE CONTENIDOS DAÑINOS Y DE LA MOLESTIA QUE CAUSA AL USUARIO RECIBIR PUBLICIDAD NO DESEADA, TAMBIÉN EXISTEN EFECTOS COLATERALES DE SU EXISTENCIA, COMO LA PÉRDIDA DE PRODUCTIVIDAD QUE GENERA EN EL PERSONAL DE UNA EMPRESA LA LECTURA DE CORREO NO SOLICITADO, Y EL CONSUMO DE RECURSOS (ANCHO DE BANDA, PROCESAMIENTO, ETC.) QUE ESTOS GENERAN. HA IDO EN AUMENTO CON EL PASAR DE LOS AÑOS, Y ES DE ESPERAR QUE ESTA TENDENCIA CONTINÚE. RESPECTO AL PORCENTAJE, ALGUNOS ESTUDIOS AFIRMAN QUE ENTRE UN 80-85% DEL CORREO ELECTRÓNICO ES CORREO BASURA.

20 HOAX MALWARE CORREO ELECTRÓNICO DISTRIBUIDO EN FORMATO DE CADENA, CUYO OBJETIVO ES HACER CREER A LOS LECTORES QUE ALGO FALSO ES REAL. A DIFERENCIA DE OTRAS AMENAZAS, COMO EL PHISHING NO POSEEN FINES DE LUCRO, AL MENOS COMO INTENCIÓN PRINCIPAL. LOS CONTENIDOS DE ESTE TIPO DE CORREOS SON EXTREMADAMENTE VARIABLES. ENTRE OTROS, SE PUEDEN ENCONTRAR ALERTAS FALSAS SOBRE VIRUS Y OTRAS AMENAZAS, HISTORIAS SOLIDARIAS SOBRE GENTE CON EXTRAÑAS ENFERMEDADES, LEYENDAS URBANAS O SECRETOS PARA HACERSE MILLONARIO.

21 MALWARE PHISHING CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL Y/O FINANCIERA DEL USUARIO, MEDIANTE LA FALSIFICACIÓN DE COMUNICACIONES PROVENIENTES DE UN ENTE CONFIABLE. DE ESTA FORMA, EL USUARIO CREE INGRESAR LOS DATOS EN UN SITIO QUE CONOCE CUANDO, EN REALIDAD, ESTOS SON ENVIADOS DIRECTAMENTE AL ATACANTE. EN SU FORMA CLÁSICA, EL ATAQUE COMIENZA CON EL ENVÍO DE UN CORREO ELECTRÓNICO SIMULANDO LA IDENTIDAD DE UNA ORGANIZACIÓN DE CONFIANZA

22 VULNERABILIDAD

23 CABE DEFINIIR AMENAZA, COMO CUALQUIER ELEMENTO QUE COMPROMETA CUALQUIER ACTIVO INFORMATICO ASI COMO A LOS SISTEMAS DE INFORMACION.

24 HUMANAS DESASTRES NATURALES EXTERNAS MALICIOSAS INTERNAS NO MALICIOSAS EMPLEADOS FALTA DE CAPACITACIÓN INCENDIOS INUNDACIONES TERREMOTOS??

25 Las amenazas pueden ser analizadas en tres momentos: (1)antes del ataque (2)durante y (3)después del mismo. Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema informático.

26 CONCEPTO DE SEGURIDAD INFORMATICA Las preguntas que se hace un profesional en sistemas de información ante un problema de seguridad, normalmente, están relacionadas con medidas defensivas que no solucionan un problema dado, sólo lo transforma ó retrasa. La amenaza o riesgo sigue allí y las preguntas toda área de sistemas debería hacerse son: Cuánto tardará la amenaza en superar la solución planteada? Cómo se hace para detectarla e identificarla a tiempo? Cómo se hace para neutralizarla?

27 OBJETIVO EL OBJETIVO DE LA SEGURIDAD INFORMÁTICA ES MANTENER LA INTEGRIDAD, DISPONIBILIDAD Y PRIVACIDAD (DE SUS ASPECTOS FUNDAMENTALES EN TODOS SUS ACTIVOS INFORMATICO) ASI COMO EL CONTROL Y AUTENTICIDAD DE LA INFORMACIÓN MANEJADA POR TAN SOLO UNA COMPUTADORA O TODA UNA RED CORPORATIVA DE UNA EMPRESA.

28 SEGURIDAD EN LA INFORMACION / AUDITORIA QUÉ DEBEMOS PROTEGER En cualquier sistema informático existen tres elementos básicos a proteger: el hardware, el software y los datos. Por hardware entendemos el conjunto de todos los sistemas físicos computadoras, servidores, cableado, impresoras, medios de almacenamiento, y todo componente de comunicación. El software son todos los elementos lógicos que hacen funcional al hardware: sistema operativo, ERP, aplicaciones y utilidades. Entendemos por datos al conjunto de información lógica que maneja los sistemas: bases de datos, documentos, archivos.

29 NIVELES DE SEGURIDAD Debemos recordar que el concepto de Seguridad es relativo, pues no existe una prueba total contra engaños, sin embargo existen niveles de seguridad mínimos exigibles. Este nivel dependerá de un análisis de los riesgos que estamos dispuestos a aceptar, sus costos y de las medidas a tomar en cada caso.

30 NIVELES DE SEGURIDAD: Es importante destacar que NO existe un control de seguridad único, sino que las empresas deben contar con diversas capas (niveles) de seguridad en todos sus activos informáticos con la finalidad de proteger en la medida de lo posible tanto las instalaciones físicas como la misma información de los diferentes sistemas.

31 NIVELES DE SEGURIDAD Los niveles de seguridad son los siguientes: 1. Nivel Básico 2. Nivel Medio 3. Nivel Alto

32 NIVELES DE SEGURIDAD Nivel Básico: Sistema de Registro de incidencias. ( Registro de bitácora de las incidencias de los sistemas). Relación actualizada usuarios/recursos autorizados (sistema-equipos de Computo asignados). Restricción solo a los datos necesarios para cumplir cada función. (dentro de los sistemas equipo computo) aplicación de roles y perfiles. Gestión de soportes informáticos ( Inventario Físico ). Copias de seguridad ( Respaldos ). Valoración de tipo, periodos y tiempo. Uso de Software Legal y antivirus actualizados. Licenciamiento. Videocámaras en puntos estratégicos.

33 Nivel Medio: SEGURIDAD INFORMATICA EN LAS EMPRESAS Además de lo descrito en el nivel básico. Designación de uno o varios responsables de seguridad. Auditoría al menos una vez cada dos años. NIVELES DE SEGURIDAD Mecanismos para identificación inequívoca y personalizada de los usuarios. (biometría, tarjetas inteligentes). Limitación de los intentos de acceso no autorizados a los sistemas de información. Medidas de control de acceso físico a instalaciones. *Control de acceso a los recursos de la red. Establecimiento de un registro de entradas y salidas del lugar. Establecimiento de medidas para impedir la recuperación indebida de información contenida en soportes, desechados o ubicados fuera de su lugar habitual.

34 Nivel Alto: SEGURIDAD INFORMATICA EN LAS EMPRESAS Además de lo descrito en los niveles anteriores. El uso de políticas de seguridad. (obligado). Guardar estos registros durante 2 años. Copias de seguridad guardadas en sitios diferentes (prev. desastres). Transmisiones preferentemente cifradas (por correo, ó cualquier otra). Uso de certificados y firmas digitales. NIVELES DE SEGURIDAD Los archivos temporales se borrarán en periodos constantes, previniendo cualquier recuperación de información confidencial. Rotación periódica de contraseñas de los usuarios en los sistemas. Supervisión y control sobre los dispositivos de almacenamiento.

35 NIVELES DE SEGURIDAD Además de lo descrito en los niveles anteriores, se recomienda también: Energía eléctrica regulada. Capacitación a los usuarios. Lugar de computo adecuado a las necesidades. Aire acondicionado. Protector de señales de red. Rotación de claves de red wifi periódicamente. Uso de firewall. Control absoluto de los dominios www. de la empresa. Lista actualizada de correos electrónicos asignados. Correcta ventilación. Un plan de seguridad y contingencia establecido a las necesidades de cada empresa.

36 SEGURIDAD FISICA: CONCEPTOS Consiste en la aplicación de barreras físicas y procedimientos de control, como medida de prevención ante amenazas a los recursos materiales e información confidencial de toda la empresa. Se refiere a los controles y mecanismos de seguridad. Implementaciones de controles para proteger el hardware y medios de almacenamiento de datos

37 SEGURIDAD LOGICA: Consiste en la aplicación e implementación de procedimientos y controles que resguarden el acceso a los datos y redes de información de la compañía, y que solo se permita acceder a ellos a las personas autorizadas mediante una política de acceso y perfiles de usuario. Identificación y Autentificación. Roles. SEGURIDAD INFORMATICA EN LAS EMPRESAS Limitación a los servicios. Políticas Diseñadas. CONCEPTOS

38 CONCEPTOS PROTECCIÓN DE DATOS: El objetivo, es la protección del contenido tanto de la información como de las personas, a fin de evitar el abuso de esta ó el mal manejo. SEGURIDAD DEL ENTORNO: Evitar accesos no autorizados, daños e interferencias contra el lugar y la información de la organización. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información.

39 CONCEPTOS LA CONFIDENCIALIDAD DE LA INFORMACIÓN ES LA NECESIDAD DE QUE LA MISMA SOLO SEA CONOCIDA POR PERSONAS AUTORIZADAS. POR EJEMPLO, AL REALIZAR UNA TRANSACCIÓN CON UNA TARJETA DE CREDITO POR INTERNET, SE BUSCA CIFRAR LA INFORMACIÓN PARA QUE ESTA NO PUEDA SER LEIDA POR OTRAS PERSONAS. LA INTEGRIDAD DE LA INFORMACIÓN ES LA CARACTERISTICA QUE HACE QUE SU CONTENIDO PERMANEZCA INALTERADO, A MENOS QUE SEA MODIFICADO POR PERSONA AUTORIZADA. POR EJEMPLO: SE VIOLA LA INTEGRIDAD DE LA INFORMACIÓN CUANDO UNA PERSONA, QUE NO DEBERIA TENER ACCESO A CIERTA INFORMACIÓN, MODIFICA LOS DATOS. LA DISPONIBILIDAD DE LA INFORMACIÓN ES SU CAPACIDAD DE ESTAR SIEMPRE DISPONIBLE PARA SER PROCESADA POR LAS PERSONAS AUTORIZADAS. POR EJEMPLO, UN ATAQUE DE DENEGACIÓN DE SERVICIO QUE COMPROMETERIA UN SERVIDOR WEB CAUSARÍA EL NO FUNCIONAMIENTO DE LA PAGINA WEB, Y POR LO TANTO UNA FALTA DE DISPONIBILIDAD DE INFORMACION PARA CON LOS CLIENTES O VISITANTES.

40 MECANISMOS DE SEGURIDAD Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos.

41 MECANISMOS DE SEGURIDAD Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema que de igual manera ayude de algún modo a proteger un activo y que no precisamente es algo tangible.

42 MECANISMOS DE SEGURIDAD LOS MECANISMOS PUEDEN CLASIFICARSE DE ACUERDO CON EL OBJETIVO PRINCIPAL DE LOS MISMOS EN: MECANISMOS PREVENTIVOS. COMO SU NOMBRE LO DICE, SON AQUELLOS CUYA FINALIDAD CONSISTE EN PREVENIR LA OCURRENCIA DE UN ATAQUE INFORMÁTICO. BÁSICAMENTE SE CONCENTRAN EN EL MONITOREO DE LA INFORMACIÓN Y DE LOS BIENES, REGISTRO DE LAS ACTIVIDADES QUE SE REALIZAN EN LA ORGANIZACIÓN Y CONTROL DE TODOS LOS ACTIVOS Y DE QUIENES ACCEDEN A ELLOS.

43 MECANISMOS DE SEGURIDAD MECANISMOS DETECTORES. SON AQUELLOS QUE TIENEN COMO OBJETIVO DETECTAR TODO AQUELLO QUE PUEDA SER UNA AMENAZA PARA LOS BIENES INFORMATICOS. EJEMPLOS DE ÉSTOS SON LAS PERSONAS Y EQUIPOS DE MONITOREO, QUIENES PUEDEN DETECTAR CUALQUIER INTRUSO U ANOMALÍA EN LA EMPRESA ASI COMO EN SUS SISTEMAS. Ej: Detección de intrusos, con un sniffer de red Analiza todos los paquetes de datos que pasan por la Ethernet. para llevar a cabo un análisis detallado del ancho de banda, para probar y diagnosticar las conexiones de red y para detectar cualquier actividad irregular en su red.

44 MECANISMOS DE SEGURIDAD MECANISMOS CORRECTIVOS. LOS MECANISMOS CORRECTIVOS SE ENCARGAN DE REPARAR LOS ERRORES COMETIDOS O DAÑOS CAUSADOS UNA VEZ QUE SE HA COMETIDO UN ATAQUE, O EN OTRAS PALABRAS, MODIFICAN EL ESTADO DEL SISTEMA DE MODO QUE VUELVA A SU ESTADO ORIGINAL Y PRINCIPALMENTE FUNCIONAL LIBRE DE ERRORES.

45 MECANISMOS DE SEGURIDAD

46 MECANISMOS DE SEGURIDAD

47 MECANISMOS DE SEGURIDAD

48 Qué es un certificado digital? Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital. Para qué sirve? Garantiza: La identidad de la persona que actúa a través de la red La integridad de los datos emitidos a través de la red La confidencialidad de las comunicaciones La procedencia de la Información. Un certificado digital es el equivalente electrónico a un documento de identidad.

49 COPIAS DE SEGURIDAD Los respaldos, son una tarea de seguridad que se utiliza comúnmente para restaurar y salvaguardar toda ó una parte de la información. Ing. Ramón Cuevas Martínez 2015

50 COPIAS DE SEGURIDAD Son una tarea de seguridad, que se utiliza comúnmente para salvaguardar toda ó una parte de la información. Que puede ser, información del usuario, del sistema ERP ó el mismo sistema operativo. Se almacenará en algún medio tecnológicamente disponible por ejemplo: cinta, disco duro externo, servidor Nas, bluray, nube (proporcionados por Internet) ó simplemente en otro disco duro para posteriormente resguardar y restaurar la información en caso de perdida. El respaldo, no es un fin en sí mismo, es una parte mas del concepto de seguridad, pero su objetivo más importante es la de restauración de datos ante una eventual pérdida, por lo que de allí vendría a ser una de las herramientas de recuperación de datos. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior.

51 Por qué hacer Backup? SEGURIDAD INFORMATICA EN LAS EMPRESAS COPIAS DE SEGURIDAD Los backup s son importantes por las siguientes razones: Error de usuarios. Los usuarios, especialmente los novatos pueden borran accidentalmente archivos. (falta de procesos documentados). -Falla de hardware. Por ejemplo falla el disco duro, por uso ó falla eléctrica. -Falla de software. Los programas de aplicación ocasionalmente tiene defectos no depurados que destruyen los datos de los sistemas. -Por alteración electrónicamente y en otros casos extremos por vandalismo. -Como medida de seguridad en el uso de políticas internas en la empresa.

52 COPIAS DE SEGURIDAD TIPOS DE RESPALDOS Hay 3 Tipos de respaldos comunmente conocidos: Copia de seguridad completa: como sugiere su nombre, este tipo de backup hace un respaldo completo de todos archivos del nuestro equipo. El backup abarca el 100% de las informaciones, por lo que normalmente requiere más tiempo en realizarse y ocupa más espacio. Si uno está seguro que quiere protegerlo todo por igual es la mejor solución.

53 COPIAS DE SEGURIDAD TIPOS DE RESPALDOS Hay 3 Tipos de respaldos comunmente conocidos: Copia de seguridad diferencial: únicamente contiene los archivos que han cambiado desde la última vez que se hizo la copia. Por lo tanto se incluyen sólo los archivos nuevos y/o modificados.

54 COPIAS DE SEGURIDAD TIPOS DE RESPALDOS Hay 3 Tipos de respaldos comunmente conocidos: Copia de seguridad espejo: similar a la copia completa. La diferencia está en que los archivos no se comprimen y no pueden ser protegidos usando un password. Por lo tanto ocupa más espacio y es menos seguro.

55 COPIAS DE SEGURIDAD TIPOS DE RESPALDOS DETERMINACION DEL TIEMPO PARA UN PLAN DE RESPALDO. (BACKUP). MENSUAL SEMANAL DIARIO HORARIOS Y CUANTO TIEMPO CONSERVAR UN BACKUP? Puede tomar una semana o un mes darse cuenta que un archivo ha sido borrado. Por esto, se conservan algunas cintas por una semana, algunas por un mes y otras mas por varios meses.

56 BIBLIOGRAFÍA Curso de navegación segura. ESET Latinoamericana. Modulo Seguridad de la información. Redes, informática y sistemas de información Javier Areitio Bertolín Editorial Paraninfo, 2008 Planificación de contingencias y continuidad de negocios Ernst & Young Extreme Hacking: Defending Your Site

57 CONCLUSIÓN Se puede concluir que para mantener una empresa con un alto nivel de seguridad, se deben implementar las siguientes estrategias: 1. Garantizar la máxima seguridad para el acceso físico a toda la infraestructura física de los sistemas. Tome todas las precauciones posible para evitar que usuarios no autorizados accedan físicamente a sus servidores o hardware en la red. 2.Utilizar sistemas operativos seguros o confiables, uso de software legal, antivirus, firewall, así como las actualizaciones correspondientes. 3.Planificar y establecer políticas de seguridad claras basadas en los mecanismos de definición de políticas de seguridad, con el fin de mantener los cuatro pilares de seguridad como son: seguridad, confidencialidad, integridad y disponibilidad. Tener seguro nuestro sistema es tarea de todos los tiempos ya que ningún sistema es 100% seguro sin embargo aplicando estas tres estrategias podríamos minimizar los riesgos ante cualquier amenaza o ataque.

58 GRACIAS! Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra las computadora. Kevin Mitnick Kevin David Mitnick es uno de los hackers estadounidense más famosos de la historia.

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

POLITICAS DE USO ACEPTABLE

POLITICAS DE USO ACEPTABLE PODER EJECUTIVO DE LA PROVINCIA DE CATAMARCA CORREO ELECTRÓNICO CON DOMINIO OFICIAL catamarca.gov.ar INTRODUCCIÓN POLITICAS DE USO ACEPTABLE El Poder Ejecutivo Provincial, a través de la Subsecretaría

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles