Artículo. Cómo la seguridad de la red de confianza cero puede permitir la recuperación frente a ataques cibernéticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Artículo. Cómo la seguridad de la red de confianza cero puede permitir la recuperación frente a ataques cibernéticos"

Transcripción

1 Artículo Eric A. Beck es cofundador y Director de Risk Masters Inc., una consultora especializada en servicios de gestión de riesgos. Beck tiene más de 25 años de experiencia en el área de continuidad de los negocios y ante desastres de TI con una amplia diversidad de clientes e industrias. Antes de fundar Risk Masters, Beck dirigió el área de gestión de continuidad de los negocios (BCM, por la sigla en inglés) de Protiviti en la región noreste de Estados Unidos, en calidad de Subdirector. Beck también integró la práctica de BCM de servicios de riesgo empresarial y el equipo de liderazgo global de BCM de Deloitte & Touche. Toda persona interesada puede enviarle un mensaje a erbeck@riskmastersinc.com. Cómo la seguridad de la red de confianza cero puede permitir la frente a ataques cibernéticos Los gerentes de riesgo corporativo y los profesionales de seguridad comprenden que el riesgo no es un problema que se puede resolver, sino un proceso que se debe gestionar. Por eso, buscan constantemente nuevos métodos y herramientas para su mitigación, en un juego del gato y el ratón, a fin de mantenerse a la altura de la evolución de las amenazas que atentan contra su capacidad de manejarlas. Hoy en día, dentro del ámbito de la seguridad cibernética, un ataque con software es una de esas amenazas. A fines del año pasado, se conocieron informes de violaciones de datos en Target, Neiman Marcus y otras organizaciones, lo que puso a la seguridad cibernética en el centro de los debates de los directorios corporativos, altos ejecutivos y agencias gubernamentales. Se cree que incidentes como estos, que tienen como blanco los sistemas de punto de venta de tiendas minoristas, son el resultado de ataques a partir de amenazas persistentes avanzadas (APT). Los ataques de APT por lo general son planificados y ejecutados por hackers pacientes a lo largo de períodos prolongados, con la intención de robar o destruir datos específicos (por ejemplo, los números de tarjeta de crédito de los clientes). Es posible que estos ataques permanezcan latentes y no se identifiquen mientras esparcen la infección y que recién salgan a la luz semanas o meses después de la violación inicial de la red. Las APT muchas veces comienzan con un ataque de fuerza bruta destinado a robar la ID y contraseña de un usuario privilegiado, o con intentos de engañar a un empleado con acceso privilegiado al sistema para que abra un mensaje de correo electrónico con contenido viral. Cuando se abre este contenido viral, la infección puede capturar la ID y la contraseña del empleado, o acceder a los sistemas de información de la organización para obtener datos confidenciales o dañar sus sistemas informáticos. Las amenazas cibernéticas no ocurren exclusivamente en los Estados Unidos. En agosto de 2012, Saudi Aramco y la empresa de Qatar RasGas anunciaron que habían sido víctimas del ataque de un hacker a través de lo que luego se dio a conocer como el virus Shamoon. El ataque de este virus concluyó con la extracción de datos confidenciales y la posterior destrucción de miles de computadoras de los usuarios en cada empresa. Muchos especialistas creen que el virus Shamoon fue introducido en las redes corporativas de estas empresas por un empleado resentido u otra persona interna a través de una unidad USB insertada en el servidor de una computadora desde el centro de datos de cada organización. Independientemente del método por el que se produzca la infección con software, las consecuencias del ataque cibernético pueden ser significativas, tanto en términos económicos como del impacto para la imagen de la empresa. Debido a que es esperable que estos hechos aumenten en los próximos años, es importante analizar los aspectos fundamentales de la gestión de riesgos y preguntarse si la organización reconoce y responde de manera eficaz a la amenaza de los ataques cibernéticos. Gestión holística del riesgo cibernético Los tres aspectos fundamentales de la gestión de riesgos, en su nivel más fundamental, se mantienen constantes cuando se aplican a las posibles amenazas, incluidos los ataques cibernéticos. Estos principios incluyen el evitar el riesgo, la operacional y la transferencia del riesgo. El modo en que la dirección elija equilibrar esta inversión de capital limitado de riesgo entre los tres aspectos dependerá de varios factores. Sin duda, uno de estos factores es si existe un viable y eficaz en términos de costos para mitigar un componente específico de riesgo. Por ejemplo, por ahora, nadie ha diseñado un eficaz en términos de costos para evitar un riesgo destinado a mitigar las secuelas de una bomba explosiva. No obstante, la inversión en la operacional puede reubicar los recursos críticos, tanto comerciales como de TI, a otra localización geográfica lo suficientemente distante del lugar atacado como para permitir la continuidad de los negocios. En lo que respecta a los ataques cibernéticos, la mayoría de las organizaciones ha asignado su capital de riesgo a los es preventivos para evitar las amenazas. Las soluciones puntuales, como los firewalls heredados, los dispositivos de protección ante intrusiones, las redes privadas virtuales (VPN) y el escaneo con antivirus, reflejan algunos de los es utilizados por 1

2 las empresas para defenderse de este tipo de ataques. Además, un estudio de Experian realizado en agosto de 2013 informó que el 31 % de las empresas habían adquirido algún tipo de seguro ante ataques cibernéticos, la forma más habitual de transferir el riesgo 1. Sin embargo, al consultar la literatura actual relacionada con la operacional ante los ataques cibernéticos, se observa que hay poco material sobre el tema. Una de las principales razones es que actualmente existen pocos es o contramedidas en el mercado diseñados específicamente para la ante desastres cibernéticos. Esto se aplica en particular a las amenazas cibernéticas que pueden permanecer latentes y no detectarse en una red, pero que tienen la capacidad de afectar la integridad de los respaldos tradicionales de ante desastres. Entonces, cómo podemos asegurarnos de que una empresa esté preparada adecuadamente para reconstruir y recuperar sus sistemas de información y sus datos críticos luego de un ataque cibernético exitoso? Una respuesta es Cyber DRaaS TM (ver la figura 1), una arquitectura de referencia de TI de dominio público para la Recuperación ante desastres como servicio (DRaaS) que pueden implementar las organizaciones como inversión en ante desastres. Figura 1 - Arquitectura en la nube Arquitectura en la nube de Cyber DRaaS TM Cyber DRaaS integra el de Próxima Generación (NGF) con servicios de suscripción y herramientas administrativas para proteger las copias confiables de respaldo ante un ataque cibernético. Conectividad a la red de producción Gestión y monitoreo privados basados en la nube Cyber DRaaS - Una arquitectura de referencia para la ante desastres Cyber DRaaS tiene dos componentes que se combinan para permitir la cibernética en una organización: Infraestructura de Cyber DRaaS en la nube - Cyber DRaaS integra la próxima generación de la tecnología de firewall (NGF) con los servicios de respaldo de datos basados en la nube para crear, retener y proteger las copias confiables de respaldo de imágenes. Las imágenes confiables representan copias de respaldo de nivel básico que se utilizarán para recuperar servidores y datos críticos ante las secuelas de un ataque cibernético exitoso. La Le gusta este artículo? Consulte otros recursos de seguridad cibernética. Debata y colabore sobre el tema de la seguridad cibernética y la seguridad en el Conocimiento. integridad de las imágenes confiables se asegura mediante una combinación de encriptación de extremo a extremo durante el respaldo de los datos, el escaneo avanzado de alto desempeño del software, herramientas de análisis de conductas basadas en la red que detectan software y es de integridad de los datos en la nube de almacenamiento. Planificación de respuesta ante eventos informáticos mediante Cyber DRaaS - Cyber DRaaS requiere una planificación cuidadosa para permitir una respuesta competente frente a un ataque cibernético. Una eficaz planificación de contingencias en el caso de ataques cibernéticos, complementa la inversión en la infraestructura de Cyber DRaaS al ofrecer una preparación en la organización compatible con el equipo de respuesta a eventos informáticos (CERT). Esto incluye un conjunto personalizado de procesos y procedimientos tácticos destinados a identificar y responder a los ataques cibernéticos. Los dos componentes de Cyber DRaaS se combinan para ofrecer una capacidad de viable y efectiva ante daños causados por los ataques cibernéticos en los sistemas de información críticos. Los beneficios de Cyber DRaaS son significativos al compararlos con los que ofrecen las estrategias tradicionales de ante desastres. Tales beneficios incluyen: Cyber DRaaS incorpora NGF, una tecnología de seguridad disruptiva que bloquea el acceso inseguro a nivel de puertos, al tiempo que permite una mejor autenticación y seguridad para la autorización a nivel de aplicación y de ID. La arquitectura de Cyber DRaaS incluye opciones de desarrollo flexibles que incluyen la implementación en fases con una red de muralla/foso (fortress/moat) o como parte de una red de confianza cero completamente implementada. Las protecciones de seguridad mejoradas de Cyber DRaaS permiten que una organización establezca conectividad en tiempo real entre la red y la nube de respaldo de Cyber DRaaS. Como tal, representa una 2

3 alternativa a las soluciones de muro de aire (air-gap) tradicionales que establecen muchas organizaciones para separar físicamente una red, de las copias de respaldo de imágenes confiables fuera de línea. Cyber DRaaS reduce el tiempo necesario para recuperarse de un ataque cibernético al simplificar el proceso de y facilitar el reconocimiento temprano de la ocurrencia de un ataque. Cyber DRaaS ofrece una alternativa sumamente segura a las arquitecturas tradicionales de respaldo de datos que puede convertirse en el modelo de soluciones generación para el respaldo en la ante desastres. En el caso de los ejecutivos y directores, la inversión en Cyber DRaaS demuestra claramente la diligencia debida en la mitigación de la creciente amenaza de ataques cibernéticos y así, limita la responsabilidad potencial ante juicios derivados de los accionistas. NGF es uno de varios componentes críticos de Cyber DRaaS (ver figura 2), porque representa una tecnología disruptiva en la arquitectura, que se ha descrito como un firewall potenciado con esteroides. La razón es Figura 2 - Componentes críticos de la tecnología de Cyber DRaaS Cyber DRaaS TM Componentes críticos de tecnología Cyber DRaaS incorpora las siguientes tecnologías. en la nube Gestión para contenido Gestión de respaldo de datos y procesos confiables de restauración de imágenes Verificación de rutinas de integridad de los respaldos de imágenes confiables Desempeño óptimo con compresión y duplicación de datos Cumplimiento de políticas a nivel de la aplicación/del usuario, no de puerto Escaneo de contenido para detectar contenido conocido y desconocido Motor de software predecible de alto desempeño y pase único Gestión de seguridad basada en políticas en los firewalls implementados Visibilidad hacia el tráfico de la red, aplicaciones y políticas implementadas Herramientas gráficas que permiten la investigación inmediata de código Contenido/software redireccionado a espacio aislado virtual Monitoreo de firmas conocidas y de conductas maliciosas maliciosas Descubrimiento de nuevo código genera nuevas firmas en la base de datos que el NGF integra soluciones comunes de punto de seguridad, como el acceso remoto, la protección ante intrusiones, la autenticación de tokens y el escaneo profundo de paquetes, Figura 3 - Incorporación de Cyber DRaaS a los modelos de seguridad basados en muralla/foso (Fortress/Moat) Núcleo Ejemplo de muralla/foso que incorpora la nube de Cyber DRaaS TM portadora Internet pública SCADA Distribución heredado Acceso Nube de Cyber DRaaS basados en la nube Monitoreo y gestión 3

4 en un único dispositivo de alto desempeño (consulte la figura 3). El NGF también ofrece funciones de de acceso más sólidas que la generación actual de firewalls basados en puertos, debido a que la autorización se produce a nivel de la aplicación y del usuario, al mismo tiempo bloqueando todo acceso a nivel de puertos. Por el NGF, que combina tanto la autenticación como la autorización, ninguna de las cuales ofrece suficiente protección por sí sola, elimina virtualmente la probabilidad de una intrusión no autorizada en la nube de Cyber DRaaS que pueda corromper las copias de respaldo de imágenes confiadas. Cyber DRaaS también incorpora dos servicios de nube proporcionados por proveedores. El primer servicio basado en la nube incluye funciones de respaldo y restauración automatizadas, que ofrecen la encriptación de extremo a extremo de los datos del servidor fuente a la nube de almacenamiento de destino. Los datos de respaldo se escanean para detectar señales de software cuando atraviesan el NGF, primero a través de la desencriptación de los datos para validar su contenido y luego re-encriptándolos antes de su transmisión a la nube. La integridad de los datos almacenados en la nube también se verifica en forma periódica mediante los totales de hashes u otros algoritmos. Las organizaciones deben consultar a su proveedor de servicios en la nube seleccionado para comprender las opciones de servicio que ofrece en términos de frecuencia de los es de integridad, algoritmos de hashing específicos usados y alternativas de encriptación. El segundo servicio en la nube incluye la heurística conductual utilizada por el NGF contra todo el tráfico de datos para identificar el software sospechoso y desconocido, que luego se redirige y se separa en un espacio aislado basado en la nube. Una vez aislado, el software se puede analizar aún más para definir su firma. Cada contenido nuevo identificado se redistribuye automáticamente hacia la base de datos de contenido del NGF y, así, asegura que los perfiles de escaneo estén actualizados a medida que se identifican nuevas amenazas. Figura 4 - de confianza cero que incorpora la nube de datos de Cyber DRaaS Ejemplo de confianza cero que incorpora la nube de datos de Cyber DRaaS TM DMZ Nodo remoto Oficina central portadora OC-x Enrutador periférico Internet pública de Internet NGF Zona de Seg. SCADA SCADA VPN interna final interno Clúster de empresa con NGF NGF Interruptor Interruptor La confianza cero dirige todo el tráfico de la red a través del NGF. Gestión y monitoreo Nube de Cyber DRaaS basados en la nube Servidores Blade de Internet Servidores Blade de aplicación de DBMS de administrador del sistema de servicios IP Servidores en rack 4

5 Cyber DRaaS en una red de confianza cero Las organizaciones que buscan una arquitectura de resiliencia cibernética más avanzada deberían considerar la implementación de Cyber DRaaS, en lo que John Kindervag, de Forrester Research, ha llamado una red de confianza cero (consulte la figura 4). La arquitectura de confianza cero reemplaza el modelo de muralla/foso, formado por un nivel central, uno de distribución y otro de acceso, con una arquitectura alternativa que refleja un diseño de centro y conexiones. La confianza cero coloca un clúster de NGF de alto desempeño en el centro de la red, que funciona como centro de distribución del tráfico de datos, y segmenta la red en grupos de trabajo aislados. La confianza cero también asume que todo el tráfico de datos de la red no es confiable. Por lo tanto, todo el tráfico se debe escanear para identificar código y luego debe ser autorizado por el NGF según una regla predeterminada, antes de permitirle ingresar a la red dentro de un grupo de trabajo. Como tal, Cyber DRaaS se puede implementar fácilmente bajo su propia zona de seguridad dentro de la arquitectura de confianza cero, para permitir la segura frente a cualquier ataque cibernético potencial. La adopción del NGF y la implementación de una arquitectura de confianza cero aún está dando sus primeros pasos, y muchas empresas mantienen el compromiso con sus inversiones actuales en defensa de redes basadas en murallas/fosos y en sus soluciones de seguridad puntuales. La mayoría de las empresas que han implementado el NGF lo han hecho en forma limitada, en torno a aplicaciones muy críticas, como el cumplimiento de la Norma de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS) o para proteger las bases de datos de clientes críticos. Este tipo de implementación limitada ejemplifica precisamente cómo se puede implementar Cyber DRaaS en una red basada en muralla/ foso para proteger las imágenes confiables. No obstante, a medida que aumenta la frecuencia y la complejidad de los ataques cibernéticos, es posible que las organizaciones perciban los beneficios de la implementación de un modelo de red de confianza cero en toda la empresa, y que amplíen su uso para construir una red de datos más resiliente. Conclusión Cyber DRaaS no refleja una arquitectura teórica futura para la ante desastres cibernéticos, sino una solución que se puede implementar en la actualidad con la tecnología existente y mediante una planificación adecuada. Por lo tanto, los gerentes que busquen una estrategia que asegure el cumplimiento de los requisitos del marco de seguridad cibernética del Instituto Nacional de Normas y Tecnología (NIST) de Estados Unidos en términos de respuesta y, o que estén más preocupados 5 en general por cómo pueden mitigar el riesgo cibernético deberían considerar seriamente la herramienta Cyber DRaaS. Al implementar Cyber DRaaS, la gerencia tendrá las herramientas necesarias para responder de manera proactiva ante las amenazas cibernéticas antes de que se produzcan, y recuperar datos y sistemas de información críticos de los ataques cibernéticos una vez que ocurran. Notas finales Managing Cyber Security as a Business Risk: Cyber Insurance in the Digital Age, Ponemon Institute, agosto de 2013, patrocinado por Experian Data Breach Resolution, ponemon-study-managing-cyber-security-as-business-risk. jsp?ecd_dbres_cyber_insurance_study_ponemon_referral 1

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un

ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN. Redes de datos Las redes de datos se desarrollaron como consecuencia de aplicaciones comerciales diseñadas para microcomputadores. Por aquel entonces, los microcomputadores no estaban conectados entre

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

PROCESO DE CUENTAS A PAGAR

PROCESO DE CUENTAS A PAGAR PROCESO DE CUENTAS A PAGAR Automatización de procesos AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR 2 ÍNDICE 1. Overview 3 2. Qué es Automatización de Proceso de

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología Responsabilidad Civil Profesional Solicitud de Seguro Consultores Informáticos Debe completar las secciones de Información General, Reclamaciones y leer y firmar la Declaración. 1 de 10 Professional INFORMACIÓN

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles