Capítulo 3. Prueba, corrección e informe...76 Resumen...77

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Capítulo 3. Prueba, corrección e informe...76 Resumen...77"

Transcripción

1 Capítulo 3: Medidas de prevención: corrección y administración de vulnerabilidades...55 Tipos de vulnerabilidades...55 Vulnerabilidades de software...55 Vulnerabilidades de configuración...56 Respuesta ante vulnerabilidades...57 Respuestas ad hoc...57 La aplicación de parches no implica administración de vulnerabilidades...58 Activos faltantes...58 Vulnerabilidades de configuración faltante...58 Prueba deficiente de impacto...59 Documentación inadecuada de administración de cambios...60 Administración deficiente del proceso...61 Determinación deficiente de prioridades...61 Respuestas administradas...61 Marco para comprender la administración de vulnerabilidades...62 Cuáles son los activos de la organización?...63 Cuáles son las vulnerabilidades que amenazan a la organización?...64 Cuáles son los riesgos de las vulnerabilidades?...64 Cuál es el costo para compensar las vulnerabilidades?...65 Procesos en la administración de vulnerabilidades...66 Ciclo de vida de la administración de vulnerabilidades...66 Monitoreo...67 Análisis de activos y vulnerabilidades...69 Notificación...70 Prioridad...70 Planificación...72 Prueba...72 Corrección...73 Informe...74 Escenario de administración de vulnerabilidades...76 Monitoreo de amenazas emergentes...76 Análisis y notificación...76 Determinación de prioridades y planificación...76 i

2 Prueba, corrección e informe...76 Resumen...77 ii

3 Declaración de derechos de autor 2006 Realtimepublishers.com, Inc. Todos los derechos reservados. Este sitio contiene material que ha sido creado, desarrollado, o autorizado por, y publicado con el permiso de Realtimepublishers.com, Inc. (los Materiales ). Además, este sitio y todos los Materiales están protegidos por leyes internacionales de derechos de autor y de marcas comerciales. LOS MATERIALES SE PRESENTAN EN EL ESTADO EN QUE SE ENCUENTRAN Y ESTÁN DISPONIBLES SIN GARANTÍA DE NINGÚN TIPO, YA SEA EXPRESA O TÁCITA, INCLUYENDO SIN LIMITACIÓN, CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN ESPECÍFICO, TÍTULO O DE NO VIOLACIÓN. Los Materiales se encuentran sujetos a cambios sin previo aviso y no representan un compromiso por parte de Realtimepublishers.com, Inc. o los patrocinadores de su sitio web. En ningún caso, Realtimepublishers.com, Inc. o los patrocinadores de su sitio web serán responsables por errores u omisiones técnicas o editoriales de los Materiales, incluyendo sin limitación, cualquier daño directo, indirecto, accidental, especial, ejemplar o consiguiente que resulte del uso de cualquier información incluida en los Materiales. Los Materiales (incluyendo sin limitación, textos, imágenes, audio y/o videos) no pueden copiarse, reproducirse, reeditarse, cargarse, publicarse, transmitirse o distribuirse de ningún modo, de manera total o parcial; excepto que una copia se descargue para uso personal y no comercial en la computadora de un solo usuario. En relación con tal uso, no puede modificar ni ocultar ningún derecho de autor u otra notificación de propiedad. Los Materiales pueden incluir marcas comerciales, marcas de servicios y logos que son propiedad de terceros. Usted no está autorizado para utilizar estas marcas comerciales, marcas de servicios o logos sin el previo consentimiento por escrito de dichos terceros. Realtimepublishers.com y el logo de Realtimepublishers están registrados en la Oficina de Patentes y Marcas Comerciales de EE. UU. (US Patent & Trademark Office). Todos los nombres de servicios o productos son propiedad de sus respectivos propietarios. Si tiene alguna pregunta sobre estos términos o si desea más información sobre materiales de licencias de Realtimepublishers.com, comuníquese con nosotros por correo electrónico a info@realtimepublishers.com. iii

4

5 Capítulo 3: Medidas de prevención: corrección y administración de vulnerabilidades Las vulnerabilidades de la seguridad fueron en una época tema de discusión solamente entre los administradores de sistemas y los profesionales de seguridad, pero ahora aparecen en los titulares de publicaciones comerciales y de noticias a nivel mundial. Los periodistas recomiendan no utilizar un explorador web conocido por sus vulnerabilidades. Las personas que publican blogs están tomando conciencia sobre las vulnerabilidades de los diferentes sistemas operativos (SO). Este aumento en la toma de conciencia destaca la importancia y el impacto de las vulnerabilidades de la seguridad de la información. El personal técnico ya no es el único grupo preocupado por la administración de vulnerabilidades. El tema del cumplimiento de la seguridad está adquiriendo importancia en todas las áreas organizacionales, inclusive en la junta de directores de la empresa. En este capítulo se comienza con un análisis de los tipos de vulnerabilidades y dos enfoques amplios para responder a los mismos: enfoque ad hoc y administrado. Luego, se presentará la evolución de los enfoques administrados. A continuación se discutirá el ciclo de vida de la administración de vulnerabilidades y se explorará cada etapa en forma detallada. El capítulo concluye con un escenario de ejemplo que demuestra la necesidad de una administración efectiva de las vulnerabilidades. Para ver un ejemplo de la frustración que sienten los que publican blogs con respecto a las vulnerabilidades del sistema operativo, consulte Es Windows inherentemente más vulnerable a los ataques de malware que los SO X? (Is Windows inherently more vulnerable to malware attacks than SO X?) en Tipos de vulnerabilidades Las vulnerabilidades provienen de los errores en las aplicaciones de software o de los activos configurados incorrectamente; son defectos inherentes del software o configuraciones incorrectas del sistema que permiten que los códigos maliciosos comprometan a un activo. Si se explotan, las vulnerabilidades pueden generar, de múltiples maneras, un impacto en las organizaciones: desde perjudicar la continuidad de los negocios hasta afectar la confianza de los clientes. Vulnerabilidades de software Existen varios tipos de vulnerabilidades de software. Algunos son el resultado de errores no intencionales en el código. Por ejemplo, las prácticas de programación deficientes, tales como la falta de verificación de la longitud de las cadenas, que antes de almacenarlas en arreglos de caracteres de longitud fija, crean avenidas para ejecutar códigos maliciosos dentro del contexto de los programas legítimos (cuando se almacena en el arreglo una cadena más larga que la longitud designada se produce un desbordamiento del búfer y el código del programa legítimo puede ser reemplazado por el código malicioso). Otra fuente de vulnerabilidades de software es el uso intencional de una rutina de puerta trasera o una conexión de mantenimiento, el cual es un código que el desarrollador agrega a su programa para permitir un acceso tardío al omitir los mecanismos de control de acceso. Otras vulnerabilidades son inherentes al diseño de una aplicación. 55

6 La facilidad con la cual los spammer (programas de correo electrónico masivo) y los phisher (programas de correo electrónico fraudulento) pueden falsificar direcciones de envío de correo electrónico se debe al diseño del protocolo simple de transferencia de correo electrónico (SMTP). Este tipo de vulnerabilidad no se debe a un error, sino a una elección en el diseño. En algunos casos, estas elecciones de diseño son equivocaciones; en otros casos, la vulnerabilidad es el resultado de un uso imprevisto del sistema. Además, los diseñadores de sistemas se ven forzados a realizar elecciones para equilibrar la funcionalidad, el costo, los recursos limitados de redes e informática y otras limitaciones. Las vulnerabilidades pueden surgir de estas limitaciones externas en el diseño del sistema. Las prácticas sólidas de ingeniería de software, como por ejemplo las revisiones de códigos, mitigan las vulnerabilidades provocadas por los errores no intencionales y el código de puerta trasera. Las limitaciones relacionadas con el diseño son más difíciles de mitigar, pero pueden administrarse con una combinación de tecnología (como un software de filtrado de contenido) y procesos (por ejemplo, políticas bien definidas y procedimientos para administrar correos electrónicos). Vulnerabilidades de configuración Los errores de configuración también pueden crear vulnerabilidades en los activos de información. Por ejemplo, muchos clientes de correo electrónico admiten mensajes de correo electrónico con formato HTML, incluyendo cadenas. Los creadores de virus han aprovechado estas características para ofrecer su carga útil. Un cambio en los parámetros de configuración de cliente de correo electrónico puede prevenir este tipo de artificio. Otros aspectos de configuración son más complejos. En una organización, se pueden utilizar simultáneamente servidores de seguridad, redes privadas virtuales (VPN), filtros de contenido, sistemas de prevención de intrusos y software de antivirus. Los requisitos de negocio establecen que estos sistemas de seguridad deben configurarse para que los usuarios puedan utilizar de manera efectiva sus aplicaciones. Este requisito puede ocasionar la introducción de prácticas menos seguras en nombre de la productividad del usuario: Apertura de puertos en el servidor de seguridad que de otra manera no se abrirían Uso de una versión vieja de un cliente de red privada virtual (VPN) que es menos segura pero, compatible con otros activos Configuración de parámetros de filtrado de contenido con menos control de lo que es aconsejable Incluso, si un sistema no está configurado correctamente, un hacker puede revelar estas configuraciones incorrectas y penetrar el primer nivel de protección. Después de ingresar, el hacker puede ejecutar diferentes tipos de secuencias para determinar cuáles son los sistemas vulnerables y obtener ventajas de acceso a las aplicaciones esenciales de la empresa. Las dependencias entre los activos pueden limitar las opciones de configuración e introducir vulnerabilidades de manera no intencional. Estas vulnerabilidades pueden corregirse perfectamente con otras configuraciones sin restringir la funcionalidad empresarial de las aplicaciones. 56

7 Respuesta ante vulnerabilidades Como se analizó anteriormente, las vulnerabilidades son provocadas por errores de programas, limitaciones en el diseño y configuraciones incorrectas. La responsabilidad de administrar estas vulnerabilidades debe recaer sobre los programadores, los diseñadores y los administradores de sistemas. No es cierto? Sí y no. Sí porque los programadores y diseñadores deben utilizar prácticas sólidas de ingeniería de software que minimicen los fallos. Sí porque los diseñadores deben anticipar los intentos de utilización maliciosa de los sistemas que diseñan. Sí porque los administradores de sistemas deben comprender de qué manera operan entre si los activos y cómo las dependencias entre activos afectan el perfil de seguridad de la infraestructura informática de una organización. El problema es que los profesionales de TI utilizan todas estas prácticas. Sin embargo, las vulnerabilidades continúan existiendo y proliferándose. Entonces, Sobre quién recae la responsabilidad? Las organizaciones pueden destinar numerosos recursos para prevenir las vulnerabilidades. Los programadores, diseñadores y administradores de sistemas deben ofrecer aplicaciones funcionales que operen de acuerdo con los requisitos de negocio. Para que esto pueda llevarse a cabo deben ajustarse a los límites de tiempo y presupuesto. La prevención de vulnerabilidades es un aspecto importante de cualquier proyecto de instalación, desarrollo y configuración, pero no es el único aspecto importante. Si la decisión implica ofrecer un sistema que genere ingresos en el tiempo estipulado y de acuerdo con el presupuesto indicado, o retrasar la presentación del sistema por 2 meses para verificar las vulnerabilidades; Con qué frecuencia una empresa elegirá la última opción? No es factible esperar que se eliminen todas las vulnerabilidades durante el desarrollo y la instalación. Las organizaciones deben asumir que las aplicaciones de producción tienen vulnerabilidades, aunque hayan sido evaluadas. Por lo tanto, este asunto se convierte en un tema sobre cómo responder a estas vulnerabilidades. Respuestas ad hoc Uno de los enfoques para administrar las vulnerabilidades es simplemente lidiar con cada una de ellas a medida que se conocen. Este tipo de enfoque ad hoc no tiene un método formal pero sigue un patrón general que incluye: 1. Informarse sobre las vulnerabilidades 2. Buscar un parche 3. Descargar un parche 4. Aplicar el parche 5. Contactar en lo posible a otros administradores para consultar sobre las vulnerabilidades y el parche 6. Asumir que se ha mitigado la vulnerabilidad Además del hecho de que el parche no es una administración de vulnerabilidades, existen varios problemas con este enfoque: Aumento de las probabilidades de activos faltantes Aumento de las probabilidades de pasar por alto vulnerabilidades de configuración 57

8 Ausencia de pruebas minuciosas de impacto Producción inadecuada de la documentación de administración de cambios Administración deficiente del proceso Determinación deficiente de prioridades Cada uno de estos elementos es una desventaja significativa en la administración de vulnerabilidades. La aplicación de parches no implica administración de vulnerabilidades En primer lugar, y con mayor importancia, la aplicación de parches no ofrece una respuesta a todas las vulnerabilidades. Sin un procedimiento metódico para controlar las vulnerabilidades, una organización no puede verificar si todas las vulnerabilidades conocidas en la amplia comunidad de TI se han mitigado en su entorno. Algunas vulnerabilidades son provocadas por errores de configuración. Por lo tanto, es posible que no exista un parche para corregirlas. De hecho, existen múltiples vulnerabilidades que no se solucionan con la aplicación de un parche. La aplicación de parches es una parte de la administración de vulnerabilidades, pero no el proceso entero. Activos faltantes El enfoque ad hoc no garantiza la aplicación de parches en todos los activos vulnerables. Sin un inventario de software y hardware, inclusive información de versión, los administradores de sistemas no pueden garantizar la mitigación de vulnerabilidades en toda la organización. Por ejemplo, un administrador de bases de datos (DBA) puede conocer todos los servidores oficiales de bases de datos y aplicarles parches. Lo que el DBA no sabe es que varios equipos de desarrollo están ejecutando servidores de desarrollo no oficiales en sus estaciones de trabajo. El enfoque ad hoc dejaría a estos sistemas vulnerables y expondría a la organización a los riesgos de que un atacante manipule estos servidores. La realidad es que sin conocer sus activos, usted no podrá determinar sus riesgos. Vulnerabilidades de configuración faltante Los parches son versiones corregidas de códigos de aplicación; no se aplican a las vulnerabilidades de configuración. Los enfoques ad hoc para la administración de vulnerabilidades dependen de la existencia de parches para determinar la existencia de una vulnerabilidad. Por ejemplo, un administrador de sistemas puede creer por error que todas las vulnerabilidades conocidas han sido mitigadas luego de ejecutar un procedimiento de actualización del sistema operativo (SO). Estos procedimientos maximizan algunas partes del proceso de aplicación de parches pero no evalúan los problemas de configuración. Los servicios de parches de los proveedores no se aplican a las vulnerabilidades relacionadas con las dependencias entre varios activos. De manera individual, un fallo en un servidor de seguridad del proveedor y una vulnerabilidad en la aplicación de bases de datos de otro proveedor, quizás no representen un riesgo significativo. Sin embargo, cuando se utiliza un servidor de seguridad en una subred en una aplicación de bases de datos, las vulnerabilidades combinadas pueden crear un riesgo mucho más severo. El descubrimiento y el conocimiento de las vulnerabilidades relacionadas con la dependencia requieren de un proceso de investigación metódica. 58

9 Prueba deficiente de impacto Otro problema con la administración ad hoc de vulnerabilidades es la ausencia de una prueba de impacto. Generalmente se entiende que los medicamentos tienen efectos secundarios. Los médicos equilibran los beneficios médicos de los medicamentos con los efectos adversos inherentes a los mismos. Ellos sólo recetan medicamentos cuando los beneficios compensan los efectos secundarios. La mitigación de vulnerabilidades debe seguir un proceso análogo. Antes de aplicar un parche, los administradores de sistemas deben comprender: Exactamente cuál es la vulnerabilidad a tratar Cuáles son los requisitos previos para instalar el parche Cuáles son las aplicaciones u otros activos afectados por el cambio Cómo restaurar un sistema si el parche falla o afecta de manera adversa a otros activos Ninguno de estos criterios se incluye en los procedimientos ad hoc. Alcance del parche Los sistemas operativos más utilizados, tales como los productos de la familia de Microsoft Windows, cuentan con un amplia variedad de características utilizadas sólo por una fracción del número total de usuarios de SO. Por ejemplo, la característica Escritorio remoto compartido en NetMeeting (Microsoft NetMeeting Remote Desktop Sharing) se incluye como parte de los sistemas operativos de Windows. Esta herramienta permite a usuarios autorizados obtener acceso al escritorio de otra máquina durante una sesión de NetMeeting. Las organizaciones que utilizan NetMeeting deben mantener los parches actualizados para este servicio, ya que es una ruta expuesta para comprometer los servidores y escritorios. Si no se utiliza NetMeeting, el servicio debe deshabilitarse para que no haya necesidad de aplicar parches. Teóricamente, la aplicación de parches en un servicio no utilizado no debería afectar el perfil de seguridad de un sistema. Sin embargo, existe el riesgo de que un parche introduzca vulnerabilidades nuevas y aún desconocidas. Al igual que la receta de medicamentos, la aplicación de parches implica equilibrar beneficios y riesgos. Requisitos previos para el parche Los parches están diseñados para versiones específicas de software. El diseño de estos parches puede incluir suposiciones sobre el sistema meta al cual se aplica. Además de conocer el alcance de un parche, los administradores de sistemas deben comprender los requisitos previos para instalar un parche. Si no se cumplen con los requisitos previos, es posible que el parche no pueda mitigar la vulnerabilidad meta, o bien que pueda introducir otras vulnerabilidades o fallos en el sistema en el que fue aplicado. Es posible probar los programas de instalación de parches para asegurar que se cumplan con los requisitos previos, pero los administradores de sistemas no deberían confiar únicamente en los procedimientos de prueba que se llevan a cabo fuera de su propio entorno. Efectos de un parche en otras aplicaciones Cuando se descubre una vulnerabilidad en una aplicación, la mejor forma de corregirla puede requerir un cambio en el código compartido por varias aplicaciones. Una vulnerabilidad en un explorador web, por ejemplo, puede requerir un cambio en un módulo de biblioteca compartido que también es utilizado por los clientes de correo electrónico. Un parche de una vulnerabilidad 59

10 ftp puede cambiar un módulo que ha sido utilizado también por un paquete de emulación de terminal de un tercero. Antes de instalar un parche en un código compartido, es prácticamente imposible saber de qué manera se verán afectadas todas las demás aplicaciones. Incluso en las organizaciones con administración de cambios y procesos de verificación de dependencia desarrollados, existen dependencias desconocidas. Los proveedores no tienen expectativas de revelar los detalles de sus propios software, incluso la información sobre los servicios de sistemas operativos utilizados. Aun cuando es posible verificar dependencias de bajo nivel (por ejemplo, con aplicaciones de fuentes abiertas), las limitaciones reales de tiempo y recursos hacen que sea poco probable realizar dicha verificación. Realizar pruebas de parches en un entorno controlado que refleje la infraestructura de producción, equilibra la necesidad de entender el impacto de un parche sin incurrir en costos extraordinarios de verificación de información detallada sobre dependencias. Restauración después de un fallo de parche Los parches no siempre se instalan correctamente: Al igual que otros software, los parches pueden contener fallas o no funcionar con determinadas configuraciones. En el proceso de descubrimiento de una falla, el procedimiento de instalación de un parche puede tener configuraciones de registro sobrescritas, configuraciones modificadas de aplicaciones y bibliotecas compartidas reemplazadas. Por lo tanto, el sistema permanece en una condición inestable. Algunos sistemas de administración de parches suministran procedimientos de recuperación que pueden deshacer los efectos de un parche. Si estos procedimientos no se encuentran disponibles o no funcionan, es posible que deba restaurarse el sistema con aplicación de parches desde el respaldo. En tiempo como estos, los administradores de sistemas no desean depender de una combinación de procedimientos ad hoc y pensamientos optimistas para recuperar sus sistemas. Probar los parches en un entorno controlado puede identificar problemas imprevistos y prevenir consecuencias adversas. Desafortunadamente, la administración ad hoc de vulnerabilidades no ofrece dicha prueba. Documentación inadecuada de administración de cambios Algunas vulnerabilidades son tan severas que requieren una acción inmediata. Por ejemplo, el gusano SQL Slammer se expande en minutos por grandes secciones de Internet. Cuando los administradores de sistemas se enfrentan a los ataques en escala de un SQL Slammer, su primera prioridad es la de proteger la infraestructura de TI. Es posible que se desconecten los servidores y los segmentos de red del resto de la red de la organización. Dichas acciones constituyen sólo una solución parcial. Si no funcionan los servidores de producción, la primera prioridad es la de aplicarles parches o reconfigurarlos para volver a conectarlos en línea. Si se hace necesario aplicar parches en múltiples servidores o si deben reconfigurarse, pueden existir leves variaciones en el proceso a través de los servidores. Las diferentes revisiones del SO o la aplicación pueden requerir diferentes versiones del parche o diferentes parámetros de configuración. El modo fire drill inducido por la administración ad hoc de vulnerabilidades deja poco espacio para documentar los distintos procedimientos de parches. Desafortunadamente, la falta de documentación adecuada prolonga los problemas del enfoque ad hoc. Sin una documentación adecuada sobre los cambios, la próxima vez que una vulnerabilidad represente una amenaza, las personas responsables deberán realizar un inventario de los 60

11 antecedentes de parches de los sistemas o arriesgarse a aplicar parches con información insuficiente. Éstas son opciones deficientes para un administrador de sistemas. Administración deficiente del proceso Los procesos ad hoc son difíciles de controlar, mejorar o duplicar. Es probable que la documentación, al conservarse, sea inconsistente. En algunos casos, un administrador puede documentar los detalles técnicos de la vulnerabilidad pero escribir poco sobre las configuraciones individuales del sistema; en otros casos pueden documentarse los cambios realizados en los parámetros del sistema pero faltará información sobre la versión de software. La documentación integral y consistente es de gran ayuda para la administración de vulnerabilidades; sin embargo, generalmente esta documentación no se realiza. La documentación sólida que describe lo que debería hacerse y lo que se ha hecho para mitigar las vulnerabilidades es esencial para mejorar la respuesta de la organización ante las vulnerabilidades. La documentación que describe cómo se mitigó una vulnerabilidad y cuánto tiempo se necesitó para cada tipo de sistema, proporciona las métricas básicas para comprender el nivel de esfuerzo que controla este aspecto de administración de seguridad. Determinación deficiente de prioridades Otra desventaja de la administración ad hoc de vulnerabilidades es la determinación deficiente de prioridades. Sin duda alguna, no todos los activos poseen el mismo valor para una organización. Un sitio web con información sobre el producto y los antecedentes de la empresa es importante pero no tan esencial como un sistema de procesamiento de pedidos de producción. Parte de una administración efectiva de vulnerabilidades es la de priorizar activos según el valor del activo y la criticidad del proceso comercial que ese activo respalda. De igual manera, los enfoques ad hoc no priorizan en base a las amenazas y el riesgo. El software espía (spyware) y el spam son molestos para los usuarios y consumen recursos, pero no son tan perjudiciales como las amenazas combinadas y los rootkit. El conocimiento del nivel de riesgo que presentan las diferentes amenazas y la determinación de prioridades de acuerdo con las mismas es un elemento esencial de la administración efectiva de vulnerabilidades. Los enfoques ad hoc no determinan prioridades de manera efectiva y continua. La administración ad hoc de vulnerabilidades tiende a centrarse en la tecnología: si existe un parche, aplíquelo. Esta actitud refleja una perspectiva a corto plazo de las vulnerabilidades: que cada vulnerabilidad es de alguna manera una anomalía y una vez que se haya lidiado con ella ya no será un problema. Los enfoques administrados más desarrollados tienen una perspectiva a largo plazo. Respuestas administradas El supuesto básico que subyace en las respuestas administradas es que las vulnerabilidades existen y continúan existiendo y las organizaciones reconocerán este hecho y controlarán mejor las consecuencias de las amenazas con una respuesta que se fundamenta en las personas, los procesos y las tecnologías. Las respuestas administradas son sistemáticas. Los administradores de sistemas no necesitan reinventar un proceso de administración de vulnerabilidades cada vez que se da a conocer una nueva amenaza. Las respuestas administradas se centran en el proceso y no en la tecnología. No cabe duda de que la tecnología es un elemento esencial de las respuestas 61

12 El monitoreo de los activos es una función del proceso general de la Administración de contenidos empresariales (ECM). La misma información que se recolecta para la ECM respalda la etapa de monitoreo de la administración de vulnerabilidades, inclusive: Las descripciones de hardware para los servidores, clientes y dispositivos de redes Los sistemas operativos, incluyendo las versiones y los niveles de parches Las aplicaciones de software, incluyendo las versiones y los niveles de parches Los cambios de las configuraciones predeterminadas Las arquitecturas del sistema En un mundo ideal, las políticas de ECM estarían bien definidas y se cumplirían completamente. En la realidad, los cambios no oficiales en la infraestructura de TI pueden introducir las vulnerabilidades que no se reflejan en la documentación y los procesos de ECM. Los programadores podrían instalar un servidor de aplicaciones y un software de portal para respaldar sus proyectos de desarrollo. Un grupo de consultores que trabajan en una sala de conferencias durante una semana pueden decidir que instalar un punto de acceso inalámbrico es una mejor opción que tener cables de red que interfieran en la sala de conferencias. Los administradores de vulnerabilidades no pueden depender de la precisión e integridad de la documentación de ECM. Se necesita un método más dinámico. Se utiliza el descubrimiento de dispositivo automático para identificar los activos en una red y recolectar la versión de software y la información del nivel del parche. Las herramientas de descubrimiento de red pueden escanear los rangos de las direcciones de IP, identificar los S, detectar los dispositivos de protocolo simple de administración de redes (SNMP) y detectar los dispositivos inalámbricos no autorizados y otros activos en una red. Estas herramientas exploran activamente los dispositivos en la red en vez de depender de una base de datos de dispositivos reconocidos; por lo tanto son esenciales para monitorear de manera efectiva los activos. La etapa de monitoreo también implica supervisar la liberación de parches nuevos y los cambios de configuración. Los proveedores son la fuente principal de parches; por lo tanto, las organizaciones deben monitorear los sitios de soporte de los proveedores o suscribirse a un servicio de notificación. Obviamente, la falta de un parche no garantiza que un sistema esté libre de vulnerabilidades. Los administradores de sistemas deben monitorear regularmente las vulnerabilidades y el impacto que pueden tener estas vulnerabilidades en sus organizaciones. El monitoreo de vulnerabilidades consiste en varios procesos: Investigación ad hoc: como se mencionó anteriormente, las nuevas vulnerabilidades se descubren constantemente. A pesar de que las vulnerabilidades para programas populares, tales como Microsoft IE y Linux reciben atención en los medios, cualquier aplicación puede contener vulnerabilidades. Se han encontrado vulnerabilidades en herramientas de negocio que no se han adoptado ampliamente, tales como herramientas de informes de inteligencia de negocio, portales empresariales y servidores de aplicaciones. Cualquier herramienta o aplicación utilizada dentro de una organización debe considerarse susceptible de vulnerabilidades y por lo tanto, debe monitorearse. La base de datos de vulnerabilidades del Asesor de seguridad de CA (CA Security Advisor) contiene una amplia lista de vulnerabilidades. Ingrese a para conocer las últimas vulnerabilidades. 68

13 Cuáles son los activos de la organización? La administración de vulnerabilidades depende de un inventario preciso de los activos. Este inventario incluye hardware, software, archivos de configuración, arquitecturas del sistema, procesos de integración de aplicaciones, procesos de flujo de trabajo y otros activos de información tangibles e intangibles. Es importante destacar que la información sobre cómo utilizar un activo es importante para la administración de vulnerabilidades. Por ejemplo, un servidor Linux puede ser utilizado como un servidor ftp para transferencias de archivos dentro de la empresa. Este tipo de uso generalmente se considera una operación de baja prioridad al determinar el pedido de aplicación de parches. Sin embargo, el mismo servidor ftp, puede utilizarse para representar extractos nocturnos de un sistema mainframe, destinados al almacenamiento de datos. En este caso, el servidor ftp funciona como una parte esencial de los procesos de inteligencia de la empresa que deben ejecutarse durante la noche. Las personas responsables de aplicar parches y reconfigurar servidores necesitarán tener en cuenta esta información al priorizar las reparaciones de vulnerabilidades. Del mismo modo, comprender de qué manera no se utilizan los activos puede ser útil para la administración de vulnerabilidades. Por ejemplo, considere una aplicación de correo electrónico que tiene una vulnerabilidad creada por la capacidad de ejecutar JavaScript dentro de un cliente de correo electrónico. Si una política implementada por la empresa determina que las secuencias se deshabiliten en todos los clientes de correo electrónico, la amenaza que representa la vulnerabilidad se reduce de manera significativa. Los administradores de sistemas aún pueden aplicar parches para corregir el fallo, pero al hacerlo no se obtendría la misma urgencia como si se habilitara la secuenciación. 63

14 Cuáles son las vulnerabilidades que amenazan a la organización? Estar actualizado con respecto a las vulnerabilidades es un desafío significativo. El conocimiento de los activos específicos dentro de una organización limita el alcance de lo que se debe verificar, pero aún así el alcance y la cantidad de vulnerabilidades puede ser desconcertante. Las vulnerabilidades no se limitan a escasos tipos de aplicaciones o a una cantidad pequeña de proveedores. Todo el software complejo no podrá librarse de las vulnerabilidades en un futuro cercano. Recursos de información sobre vulnerabilidades Para estar actualizado con respecto a las vulnerabilidades, los administradores de sistemas y los profesionales relacionados necesitan investigar constantemente el tema. Para hacerlo, verifique los sistemas operativos y los sitios web de proveedores de aplicaciones, los sitios web de soluciones para la seguridad de la información, los grupos de correspondencia de seguridad y las publicaciones de profesionales. En la siguiente lista se destacan algunos recursos: Computer Associates CA Security Advisor en SANS Institute en SecurityFocus BugTraq en Open Source Vulnerability Database en Secunia en Mitre CVE en US-CERT en Crypto-Gram en Network World en Information Week en Information Security en SC Magazine en Journal of Computer Security en Desafortunadamente, la verificación de vulnerabilidades demandan mucho tiempo y los resultados pueden ser inconsistentes. Es probable que un administrador con poca experiencia no sepa cómo buscar vulnerabilidades o quizás puede considerar erróneamente una vulnerabilidad severa como una de menor gravedad. Además, un administrador con poca experiencia puede inscribirse para recibir un sinnúmero de alertas de correo electrónico y pasar varias horas buscando información que no es relevante para las tecnologías de la organización. La información pública sobre las vulnerabilidades puede ser inexacta (por motivos intencionales o no intencionales); por lo tanto, necesita verificación. Internet proporciona un caudal de información sobre vulnerabilidades, pero resulta difícil encontrar la información específica que usted necesita. Cuáles son los riesgos de las vulnerabilidades? Los riesgos relacionados con una vulnerabilidad van desde los estrechamente enfocados y fáciles de reparar hasta los ampliamente propagados y difíciles de mitigar. Los riesgos técnicos son en varios modos los más fáciles de comprender y controlar. Si un servidor web tiene una vulnerabilidad que permite a los atacantes ejecutar un código con privilegios de administrador o 64

15 raíz, cualquier sistema que ejecute ese servidor web y cualquier sistema que confíe en el sistema comprometido están en riesgo. Los privilegios de administrador o raíz le permitirán a un atacante obtener acceso total para copiar, eliminar y cambiar cualquier información en sistemas vulnerables. Este riesgo es obviamente crítico y es fácil de comprender y cuantificar. Los riesgos empresariales son más difíciles de evaluar. Si una aplicación de bases de datos es vulnerable a un ataque de inyección SQL y se roba la información contable del cliente, cómo afectará esto a la empresa? Los clientes, se transformarán en víctimas del robo de identidad? Cuánto tiempo les tomará a los clientes resolver cualquier reclamo por fraude relacionado con el robo? Cómo afecta esto a la marca de la empresa en la mente de los clientes? Cuánto le costará a la empresa investigar y entablar una acción judicial por el delito? Ciertamente, no existen reglas precisas para evaluar los riesgos de vulnerabilidad. De todos modos, se deben categorizar los riesgos. Una categorización básica de riesgos basada en un esquema bajo, medio y alto es una herramienta administrativa efectiva (consulte el Gráfico 3.1). Después de comprender el riesgo relativo, la próxima pregunta que se hacen las organizaciones se relaciona con el costo. Gráfico 3.1: Al combinar el inventario y la información de utilización de activos, una organización puede generar listas priorizadas en base a los riesgos. Cuál es el costo para compensar las vulnerabilidades? El costo total para compensar las vulnerabilidades comprende varios costos constitutivos: Τarifas de mantenimiento de software u otros costos relacionados con la compra de parches 65

16 Τiempo del personal dedicado a investigar, probar, categorizar, analizar el impacto potencial, validar una vulnerabilidad y correlacionar los activos afectados Τiempo del personal requerido para probar un parche o una nueva configuración Costo de oportunidad de reasignar al personal de operaciones o desarrollo para aplicar parches o reconfigurar los sistemas Pérdida de productividad mientras se aplican parches y reconfiguran aplicaciones El costo de mantenimiento de software generalmente se establece anualmente como un porcentaje de los costos de software original. Los contratos de mantenimiento generalmente incluyen soporte técnico, actualizaciones de nuevas versiones y parches. El mantenimiento es un servicio obligatorio para los sistemas de producción; por lo tanto, desde una perspectiva de administración de vulnerabilidades, se puede considerar como un costo fijo. Los otros costos constitutivos de las vulnerabilidades son variables y están sujetos a un mayor control administrativo. Como se ya mencionó, las vulnerabilidades de investigación demandan mucho tiempo y están sujetas a resultados inconsistentes. Los servicios de investigación de vulnerabilidades de seguridad pueden reducir los costos y brindar una mejor calidad de información. El tiempo requerido para aplicar parches y configurar sistemas está directamente correlacionado con el nivel de esfuerzo manual requerido. Los paquetes de distribución de software pueden automatizar algunos de estos procesos y reducir el tiempo que el personal dedica a instalar los parches. Al reducir el tiempo necesario para investigar las vulnerabilidades, al mejorar la calidad de la información sobre las vulnerabilidades y al reducir el tiempo que se requiere para instalar los parches, una organización puede minimizar los demás costos variables: los costos de oportunidad para el personal de TI y la pérdida de productividad para el personal de operaciones. Procesos en la administración de vulnerabilidades La administración de vulnerabilidades se basa en la integración de las personas, los procesos y la tecnología. Hemos visto que las respuestas ad hoc, con énfasis en los aspectos técnicos de la administración de parches no cuentan con procesos formales que puedan supervisarse para ser mejorados con el correr del tiempo. La sección anterior de este capítulo describió las características de las respuestas administradas. Ahora nos concentraremos en el ciclo de vida de la administración de vulnerabilidades. Ciclo de vida de la administración de vulnerabilidades El ciclo de vida de la administración de vulnerabilidades es un proceso que comienza antes de que se conozca una vulnerabilidad específica y finaliza después de que se hayan mitigados las vulnerabilidades. El modelo integral comprende ocho fases: Monitoreo Análisis Notificación Prioridad 66

17 Planificación Prueba Corrección Informe Como se muestra en el Gráfico 3.2, la mayoría de las etapas conducen a la etapa subsiguiente. En dos momentos del ciclo de vida, durante el análisis y la prueba, es posible que el ciclo se vea afectado. El análisis de una vulnerabilidad puede determinar que una vulnerabilidad no representa una amenaza suficiente para justificar el tiempo y el esfuerzo de corrección. Los parches o los cambios de configuración pueden fallar durante la prueba. En ese momento, el proceso vuelve a la fase de planificación para revisar el parche o el proceso de reconfiguración. Las siguientes secciones exploran cada etapa en detalle. Gráfico 3.2: El ciclo de vida de la administración de vulnerabilidades incluye ocho etapas primarias y dos etapas auxiliarias. Monitoreo La etapa de monitoreo del ciclo de vida de la administración de vulnerabilidades se centra en la identificación de activos, tecnologías y niveles de versiones nuevas o existentes, parches existentes y cambios de configuración. Además, esta etapa apunta a nuevas vulnerabilidades o actualizaciones sobre las vulnerabilidades, tales como información nueva sobre el riesgo de vulnerabilidades, los métodos de corrección o las tecnologías recientemente impactadas. 67

18 El monitoreo de los activos es una función del proceso general de la Administración de contenidos empresariales (ECM). La misma información que se recolecta para la ECM respalda la etapa de monitoreo de la administración de vulnerabilidades, inclusive: Las descripciones de hardware para los servidores, clientes y dispositivos de redes Los sistemas operativos, incluyendo las versiones y los niveles de parches Las aplicaciones de software, incluyendo las versiones y los niveles de parches Los cambios de las configuraciones predeterminadas Las arquitecturas del sistema En un mundo ideal, las políticas de ECM estarían bien definidas y se cumplirían completamente. En la realidad, los cambios no oficiales en la infraestructura de TI pueden introducir las vulnerabilidades que no se reflejan en la documentación y los procesos de ECM. Los programadores podrían instalar un servidor de aplicaciones y un software de portal para respaldar sus proyectos de desarrollo. Un grupo de consultores que trabajan en una sala de conferencias durante una semana pueden decidir que instalar un punto de acceso inalámbrico es una mejor opción que tener cables de red que interfieran en la sala de conferencias. Los administradores de vulnerabilidades no pueden depender de la precisión e integridad de la documentación de ECM. Se necesita un método más dinámico. Se utiliza el descubrimiento de dispositivo automático para identificar los activos en una red y recolectar la versión de software y la información del nivel del parche. Las herramientas de descubrimiento de red pueden escanear los rangos de las direcciones de IP, identificar los SO, detectar los dispositivos de protocolo simple de administración de redes (SNMP) y detectar los dispositivos inalámbricos no autorizados y otros activos en una red. Estas herramientas exploran activamente los dispositivos en la red en vez de depender de una base de datos de dispositivos reconocidos; por lo tanto son esenciales para monitorear de manera efectiva los activos. La etapa de monitoreo también implica supervisar la liberación de parches nuevos y los cambios de configuración. Los proveedores son la fuente principal de parches; por lo tanto, las organizaciones deben monitorear los sitios de soporte de los proveedores o suscribirse a un servicio de notificación. Obviamente, la falta de un parche no garantiza que un sistema esté libre de vulnerabilidades. Los administradores de sistemas deben monitorear regularmente las vulnerabilidades y el impacto que pueden tener estas vulnerabilidades en sus organizaciones. El monitoreo de vulnerabilidades consiste en varios procesos: Investigación ad hoc: como se mencionó anteriormente, las nuevas vulnerabilidades se descubren constantemente. A pesar de que las vulnerabilidades para programas populares, tales como Microsoft IE y Linux reciben atención en los medios, cualquier aplicación puede contener vulnerabilidades. Se han encontrado vulnerabilidades en herramientas empresariales que no se han adoptado ampliamente, tales como herramientas de informes de inteligencia empresarial, portales empresariales y servidores de aplicaciones. Cualquier herramienta o aplicación utilizada dentro de una organización debe considerarse susceptible de vulnerabilidades y por lo tanto, debe monitorearse. La base de datos de vulnerabilidades del Asesor de seguridad de CA (CA Security Advisor) contiene una amplia lista de vulnerabilidades. Ingrese a para conocer las últimas vulnerabilidades. 68

19 Escaneo de la red y prueba de penetración: las organizaciones que toman conciencia sobre la seguridad también prueban su infraestructura para detectar vulnerabilidades. Técnicas tales como el escaneo de la red y la prueba de penetración pueden descubrir debilidades en los activos y los dispositivos de seguridad que protegen el perímetro de la red. Estas pruebas pueden brindar información detallada y específica del sitio que no se encuentra disponible a través de servicios de información de seguridad de terceros; sin embargo, estas pruebas pueden tener un costo. Debe saber que la prueba de penetración y los métodos relacionados son intrusivos y pueden afectar las operaciones normales. Si un sistema tal como un router es vulnerable a un ataque de denegación de servicio (DoS), probar dicha vulnerabilidad producirá un ataque DoS. Monitoreo basado en agentes: los proveedores responden a los límites de escaneo de redes y prueba de penetración al desarrollar mecanismos de monitoreo menos intrusivos. Los monitoreos basados en agentes implementan agentes de software en activos que puedan realizar con precisión inventarios de software, parches y configuraciones. Luego se compara esta información con una base de consulta de vulnerabilidades y parches reconocidos. Este tipo de monitoreo puede identificar inmediatamente las vulnerabilidades de un activo sin un servicio que genere desorganización. Monitorear las vulnerabilidades requiere la atención de múltiples fuentes de información, tanto dentro como fuera de la organización. Análisis de activos y vulnerabilidades Analizar los activos y las vulnerabilidades es la segunda etapa del ciclo de vida de la administración de vulnerabilidades. Consta de dos pasos: Validar las nuevas vulnerabilidades Correlacionar las vulnerabilidades con los activos Los comentarios sobre vulnerabilidades se propagan de varias maneras. Con una creciente atención en las vulnerabilidades y amenazas por parte de los medios de comunicación, las fuentes de información generales en línea pueden ser la primera información que obtenga un profesional de TI sobre una vulnerabilidad. A pesar de que esta información generalmente es creíble, se deben confirmar las vulnerabilidades con expertos en seguridad que sean reconocidos, tales como Mitre CVE, US-CERT o los proveedores de aplicaciones de seguridad. Una vez confirmada, se debe correlacionar la vulnerabilidad con activos reconocidos. La pregunta crucial es: Qué activos están afectados? El tiempo puede ser limitado, por lo tanto esta correlación debe generarse desde un centro de depósito de activos. Este informe no debe ser compilado manualmente después de que se valide la vulnerabilidad. 69

20 Vulnerabilidad del día cero Mientras se descubren las vulnerabilidades, los proveedores se mueven rápidamente para aplicar parches o brindar soluciones temporales, pero es probable que esta acción no sea suficiente. Una preocupación importante entre los profesionales de seguridad es que surja una amenaza inmediatamente después del descubrimiento de una vulnerabilidad (antes de que haya un parche disponible). Las vulnerabilidades que se explotan el día en que se hacen conocidas se han denominado vulnerabilidades del día cero. Tenga en cuenta el hecho de que los proveedores deben estudiar una vulnerabilidad, desarrollar opciones para compensar el fallo, evaluar el impacto de cada opción, elegir una estrategia de compensación, implementar y probar la solución y luego liberar el parche o cambio de configuración. Mientras tanto, los atacantes pueden compartir información sobre la vulnerabilidad y aplicar paquetes de herramientas malware para desarrollar virus, gusanos y otras amenazas que explotan la vulnerabilidad. Una vez que la vulnerabilidad se hace conocida, comienza la carrera de la explotación frente al parche. En algún momento durante la fase de análisis, es posible que una organización determine que la vulnerabilidad es lo suficientemente amenazante como para continuar con el proceso. De lo contrario, es posible que los administradores de sistemas determinen que la vulnerabilidad fue corregida en un parche anterior, que no se aplica a la versión de un programa en uso o que el problema informado no era una vulnerabilidad real después de todo. Notificación La tercera etapa en una respuesta ante vulnerabilidad es la notificación de las partes afectadas. Éstas pueden incluir: Los administradores de sistemas Los administradores de seguridad Los administradores de redes Los administradores de aplicaciones Los administradores de riesgos Los administradores de empresas que dependen de sistemas vulnerables En caso de que haya amenazas que se propaguen rápidamente o que sean especialmente graves, es posible que se incrementen las notificaciones para incluir al director de informática (CIO), los gerentes de una línea de negocios (LOB), los socios, los clientes y otros directivos cuyas funciones podrían verse afectadas. Prioridad Priorizar es un paso esencial en la administración de vulnerabilidades. Los profesionales de TI pueden estar saturados con información de seguridad no procesada. A veces, todos los activos parecen ser vulnerables. Cómo puede uno clasificar estas amenazas y centrarse en los temas más importantes? La clave está en centrarse en el riesgo asociado con cada vulnerabilidad relativa a cada activo. Los investigadores de seguridad han desarrollado métricas para evaluar el riesgo de explotación de una vulnerabilidad en base a tres factores: popularidad, simplicidad e impacto. 70

21 La popularidad es una medida del grado de extensión de una vulnerabilidad y las amenazas correspondientes, y describe la frecuencia existente o potencial de explotación de la vulnerabilidad. Cuanta más popularidad tenga, más se verá afectada su organización. La simplicidad es una medida del grado de facilidad en que se explota una vulnerabilidad o el esfuerzo necesario para explotarla. Algunos ataques contra sistemas requieren un mayor esfuerzo de explotación que otros. Algunos artificios sólo requieren la introducción de una serie de comandos, mientras que otros implican compilar código y ejecutar el programa resultante según un conjunto explícito de condiciones. Las vulnerabilidades de JavaScript en los exploradores web podrían ser explotadas por un script-kiddie con poco conocimiento de programación; mientras que una vulnerabilidad en servicios de redes, tales como un nivel de sockets seguro (SSL), puede ser tan arcana y compleja que sólo podría ser explotada exitosamente por desarrolladores de redes experimentados. El impacto mide la medida en que un atacante puede obtener un acceso a un sistema y la gravedad que esta amenaza supone para la organización. Esta consideración es el factor principal que tiene en cuenta el estado interno de una organización. Qué servicios están amenazados? Los servidores de producción, son importantes para las operaciones diarias amenazadas? De ser así, cuáles son las consecuencias del fallo de seguridad? Podrían ser ingresos perdidos, falta de cumplimiento o molestias para los empleados, socios comerciales y clientes? Claramente, priorizar las vulnerabilidades requiere una visión amplia de las prioridades de la organización. Los factores determinantes incluyen consideraciones empresariales y técnicas. 71

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD

GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD GLOSARIO DE TERMINOLOGIA SOBRE SISTEMAS DE GESTIÓN DE LA CALIDAD Terminología general: 1. Producto: resultado de un proceso. 2. Proceso: conjunto de actividades mutuamente relacionadas o que interactúan,

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Actualización de la Norma ISO 9001:2008

Actualización de la Norma ISO 9001:2008 Actualización de la Norma ISO 9001:2008 Porqué se actualiza la norma? Existe un ciclo para revisar las normas ISO para mantener las normas actualizadas. Se debe mantener la actualización con desarrollos

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión Metodología Contenido Sección I Modelo Estratégico Visión organizacional Formas de gestión: ex-ante y ex-post Sección II

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Términos definiciones

Términos definiciones Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

POLITICAS DE USO Y ABUSO

POLITICAS DE USO Y ABUSO POLITICAS DE USO Y ABUSO Copias de Seguridad Webcol Group (webcol.net) realiza copias de seguridad diarias en todos los sitios web para asegurar que archivos críticos nunca se pierdan. Sin embargo Webcol

Más detalles

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS

APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS MINISTERIO DE SANIDAD Y CONSUMO APLICACIÓN DE LOS PRINCIPIOS DE BUENAS PRÁCTICAS DE LABORATORIO A LOS SISTEMAS INFORMATIZADOS DOCUMENTO Nº 6 1ª Versión Noviembre 20021 AGENCIA ESPAÑOLA DEL MEDICAMENTO

Más detalles