Obtención de Evidencia electrónica en el cómputo Forense
|
|
- Ana Belén Correa Morales
- hace 8 años
- Vistas:
Transcripción
1 Obtención de Evidencia electrónica en el cómputo Forense Francisco Villegas Landin, CSO CISSP, ISSAP, CISA, CISM, CRISC, BS7799- LA, ITIL, IAM, IEM, ence
2 Mecanismo - Presentación Asumo conocimientos generales técnicos de asistentes Casos reales Pla7ca sobre la experiencia Por confidencialidad he cambiado datos de los incidentes de clientes, nombres, fechas
3 Cómputo Forense Es la aplicación de técnicas analí7cas especializadas a T.I s, que permite la iden7ficación, preservación, análisis y presentación de evidencia digital que sea válida dentro de un proceso legal. Iden7ficar la fuente de un incidente basado en evidencia electrónica obtenida de un disposi7vo electrónico sujeto a análisis forense La Evidencia son los hallazgos resultado de un análisis forense
4 Proceso Forense La evidencia electrónica debe ser colectada y preservada basada en un proceso formal Preservación Procesamiento Administración de Información Iden7ficación Revisión Producción Presentación Recolección Análisis
5 Primer Caso Robo de Iden7dad Robo de Iden7dad Origen: Crimen Organizado y personal interno Des7no: Javier, empresario Incidente: Robo de 200 mil pesos por clonación de tarjeta de crédito Impacto: Banco X determino que el incidente fue en la empresa de Javier, el perdió su dinero, no denuncio a las autoridades, despidió a las personas relacionadas. El Banco lanzo una inves7gación interna sobre el proceso de impresión de tarjetas de crédito
6 Primer Caso Robo de Iden7dad (2) Marzo Denuncia del Banco y solicitud de apoyo Análisis en computadoras del usuario (3 Laptops) GSI Encase Forensics (Imagen Forense) Búsqueda Análisis de Bitácoras de Windows Código Malicioso Archivos Ocultos Usuarios, Correo, Navegación Web, Chat Revisión de los sistemas perimetrales (Firewall, Router) Revisión del servicio de correo electrónico «hosteado»
7 Primer Caso Robo de Iden7dad (3) Hallazgos del Caso - Evidencia Correos Electrónicos de personal interno con comunicación relacionada hacia cuentas de correo externo Cache del Explorador con URL s de Google y Hotmail con direcciones de correo Conversaciones de MSN relacionadas Direcciones IP de Origen y Des7no Imágenes de Credencial de Elector de la vic7ma Archivos PDF con comprobantes de domicilio
8 Primer Caso Robo de Iden7dad (4) Lección aprendida En un proceso de cómputo forense debe buscarse por evidencia electrónica contundente e irrefutable que indique al menos que y como sucedió, cuando sucedió y quién lo hizo
9 Segundo Caso Acceso no autorizado Acceso no autorizado Origen: Personal Interno Des7no: Miguel, Director General de área Incidente: Acceso no autorizado a 5 equipos de colaboradores e inclusive a su máquina y extracción de documento crí7co Impacto: Acceso a documentos confidenciales y a información personal para toma de decisiones sobre compra de empresas La organización despidió a la persona involucrada que ejecuto el incidente, y también a los autores intelectuales (otro Director)
10 Segundo Caso Acceso no autorizado (2) Agosto Denuncia del Cliente y solicitud de apoyo Análisis en computadoras del usuario (5 Laptops) GSI Encase Forensics (Imagen Forense) Búsqueda Análisis de Bitácoras de Windows Código Malicioso Archivos Ocultos Usuarios, Correo, Navegación Web, Chat Revisión de los sistemas perimetrales (Firewall, Router) Revisión del servicio de correo electrónico «hosteado» Revisión del Filtrado Web
11 Segundo Caso Acceso no autorizado (2) Hallazgos del Caso - Evidencia Windows no deja evidencia de copias Evidencia de logons Exitosos «Anonymous Logon» Dirección IP de Origen y «Hostname» que realizo los accesos No se encontró nada más en la computadora No había forma de relacionar los «anonymous logon» con la evidencia en el equipo ni con la copia del archivo. Pensé en buscar por evidencia en el sistema de Filtrado URL Se encontró evidencia de navegación del «Hostname» en el filtrado con direcciones IP y se Se relaciono los horarios de acceso con el log del Sistema de filtrado, donde el proxy requería auten7cación. La persona que lo ejecuto dio su user y su password para salir a internet.
12 Segundo Caso Acceso no autorizado (3) Lección aprendida No necesariamente la evidencia hallada en un sistema de computo nos llevará a la resolución de un caso, habrá que buscar en el «Ecosistema» en su totalidad.
13 Tercer Caso Empleado y Hacker Extracción de Efec7vo de Dispensador Origen: Personal Interno y Hacker Des7no: Banco Y, Sucursal Z Incidente: Robo de dinero Impacto: Pérdida de 500,000 mil pesos La organización despidió a la persona involucrada y demando penalmente a los involucrados (el hacker y el ex empleado), a la fecha el proceso sigue, uno esta en la cárcel sin sentencia y el otro esta en proceso pero en su casa, no se logro iden7ficar al tercero.
14 Tercer Caso Empleado y Hacker (2) Oct 2010 Llamada del Cliente y solicitud de apoyo Alerta del Sistema An7fraudes del Banco por extracción de efec7vo Se asis7ó al si7o Revisión en vivo (GSI Encase Portable) Búsqueda Análisis de Bitácoras de Windows Código Malicioso Ejecución de Procesos Revisión de Memoria
15 Segundo Caso Acceso no autorizado (2) Hallazgos del Caso - Evidencia Archivos Abiertos y ejecutados Montaje de USB y Lectura de DVD Horarios Ejecución de Programas Observe el «ambiente» había una cámara de videograbación Solicite revisar videos (de las 14:00 a las 14:30) En el video aparecía el Gerente de la Sucursal, hablando por teléfono celular, fumando y montando el CD- ROM en el dispensador Con la evidencia electrónica y el video se «presiono» al ex- empleado Se observa como saca el dinero y lo guarda Se observa a un tercero que recoge el dinero (no se logra iden7ficar)
16 Tercer Caso Empleado y Hacker (6) Lección aprendida Hay que relacionar hechos del entorno «msico» con los del entorno «digital» como son horarios y controles de seguridad msica, ejemplo, controles de acceso «tarjetas, registros bitácoras manuales, cámaras de vídeo» En este caso la evidencia contundente fue la videograbación y el sustento fue la ac7vidad de la persona en la computadora.
17 Sugerencia Proceso de respuesta a Incidentes Forensia Documentado en Procesos y Polí7cas de Seguridad Estrategia de Monitoreo y Supervisión (nos ayuda a aprender y entender) Administración y Retención de Bitácoras (Es Evidencia)
18 Sugerencia Si están disponibles Información de Consolas IPS, Firewalls, Routers etc Información de end Point (DLP, HIPS, Device Control) Bases de Datos Disposi7vos Móviles
19 Gracias! Francisco Villegas Landin, CSO Director de la Unidad de Negocios de Seguridad de la Información CISSP, ISSAP, CISA, CISM, CRISC, BS7799- LA, ITIL, IAM, IEM, ence
Brechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesRedes Locales: El protocolo TCP/IP
Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detalles55047 Evaluación previa al curso (Respuestas)
55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesReclamaciones Tarjetas de Crédito CorpBanca Full Security y CorpBanca Preferente
Fecha: I. Por favor diligencie a continuación la información correspondiente a la Tarjeta de Crédito del Banco CorpBanca en la cual se presentaron los eventos a reclamar. (Marque con una X según corresponda)
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesUso inteligente de los disposi-vos móviles
Uso inteligente de los disposi-vos móviles Precauciones por edades Protección en disposi3vos móviles Organización y u3lidades Recomendaciones finales Precauciones por edades Es importante enseñar a los
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesPoder Judicial de Costa Rica
Poder Judicial de Costa Rica Sistema de Gestión en línea Versión 3.2.0.0 Manual de Usuario PODER JUDICIAL Autor: Dep. Tecnología de la Información Tabla de contenido Sistema de Gestión en Línea, Consulta
Más detallesDOCUMENTOS COMPARTIDOS CON GOOGLE DOCS
DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesEl Foco de la Seguridad, en el Dato.
El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,
Más detallesLos mecanismos de seguridad convencionales ya no son suficientes
Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años
Más detallesLE INVITAMOS CORDIALMENTE A FORMARSE EN NUESTRO PROGRAMA DE HABILIDADES TÉCNICAS PARA EJECUTIVOS, JEFES Y GERENTES:
LE INVITAMOS CORDIALMENTE A FORMARSE EN NUESTRO PROGRAMA DE HABILIDADES TÉCNICAS PARA EJECUTIVOS, JEFES Y GERENTES: MICROSOFT EXCEL APLICADO AL PROCESO DE TOMA DE DECISIONES - TÉCNICAS PARA LA ADMINISTRACIÓN
Más detallesREQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.
REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detalles, RECUPERACIoN DE DATOS:
, RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesAprende a usar el nuevo TwinSpace! (que lanzamos en septiembre de 2014)
Aprende a usar el nuevo TwinSpace! (que lanzamos en septiembre de 2014) Léete esta sencilla guía para administradores docentes, describe todo lo necesario para empezar a utilizar un TwinSpace nuevo-nuevo.
Más detallesMANUAL PARA OBTENER SELLOS DIGITALES
MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesInforme Final Experiencia 2 Configuración de Firewall, Router y Gateway
Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes
Más detallesAutorización de Documentos Electrónicos
Autorización de Documentos Electrónicos Manual de Usuario - Internet Versión: 1.3.0 Junio 2011 Página 1 de 83 Tabla de Contenidos 1. Introducción... 4 1.1. Objetivo del Manual de Usuario... 4 1.2. Alcance
Más detallesCódigo: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001:2008 4.2.3 Página 1 de 6
1. Propósito Nombre del documento: Procedimiento 4.2.3 Página 1 de 6 Establecer y mantener un control electrónico de los documentos del Sistema de Gestión de la Calidad. 2. Alcance Aplica para todos los
Más detallesemail Proxy Introducción
email Proxy Introducción Al momento no se cuenta en Velneo vserver con herramientas para el envío de correo electrónico desde el servidor, algo que resulta sumamente útil ya que el desarrollador se desentiende
Más detallesSeminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com
Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net
Más detallesUNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO
UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar
Más detallesfile:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...
Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesProcedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión sobre los Logs de Auditoría de los Sistema de Gestión de la Seguridad de la Información Código:
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES
Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesMANUAL DEL INSTALADOR
MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesBluecoat Reporter Guía de Usuario
Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesMinisterio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software
Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección
Más detallesMARCHA BLANCA Mercado de Acciones. Noviembre de 2008
MARCHA BLANCA Mercado de Acciones Noviembre de 2008 Objetivos Generales 1. Permitir a las Sociedades Comisionistas de Bolsa el acceso al Sistema Transaccional en condiciones de prueba 2. Ofrecer un periodo
Más detallesFirma de PDF con certificado electrónico mediante la aplicación ofrecida en VALIDe.
Firma de PDF con certificado electrónico mediante la aplicación ofrecida en VALIDe. 1. Introducción. Los documentos adjuntos enviados por correo electrónico, PDF, que son documentos electrónicos, en el
Más detallesBOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008
BOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008 INSCRIPCION S O COMMODITIES EN EL SISTEMA DE INSCRIPCION DE LA BOLSA - SIBOL Nos permitimos informar que la Junta Directiva de la Bolsa Nacional
Más detallesINSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO
INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesPayslip for SAP Provide HCM People
Payslip for SAP Provide HCM People INTRODUCCIÓN...2 ESPECIFICACIONES TÉCNICAS...2 CONTACTO...2 1.- PAYSLIP FOR SAP...3 1.1.- GESTIÓN CONEXIONES...3 2.- PAYSLIP FOR SAP - ANDROID...4 2.1.- LISTADO NÓMINAS...4
Más detallesInstalación de Windows
PASOS PARA LA INSTALACIÓN DE WINDOWS 1. Cuándo y por qué reinstalar? 2. Backup de Documentos y Drivers (en Cd s, discos duros, dvd, otros.) 3. Manejo de Particiones ( FAT, FAT32, NTFS, dependiendo el SO
Más detallesRECEPCIÓN DE FACTURA ELECTRÓNICA
INGENIEROS CIVILES ASOCIADOS S.A. DE C.V. RECEPCIÓN DE FACTURA ELECTRÓNICA MANUAL DE USUARIO PROVEEDOR (Página WEB) Derechos Reservados Recepción de Facturas Electrónicas mediante Página WEB. En este manual
Más detallesRecuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son:
Como recuperar archivos borrados por error con Recuva. Recuva se ha convertido en uno de los programas favoritos para la recuperación de ficheros eliminados por error, ya que nos permite volver a recuperar
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesFOC-ELEN20. Manual de FileZilla Server. 3.- Configuración
Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos
Más detallesVersión 2014 TIMBRADO DE LA NOMINA
Versión 2014 TIMBRADO DE LA NOMINA 1 TIMBRADO DE LA NOMINA CONFIGURAR SERVIDOR DE SALIDA PARA ENVÍOS DE CFDIS... 3 Usar cuenta propia... 3 Usar cuenta alternativa de SOFTWARE FACIL... 4 CONTROL DE LA FIEL...
Más detallesGLOSARIO DE PALABRAS PARA COMPAÑIAS ASEGURADORAS
GLOSARIO DE PALABRAS PARA COMPAÑIAS ASEGURADORAS ASEGURADO Persona natural o jurídica que con la firma de contrato y pago de la prima traslada uno o más riesgos a la compañía de seguros. Ej. Una empresa
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesPara poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.
Instalación de Oracle Service BUS (OSB) 1 DESCARGA DE INSTALADOR Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. En la siguiente
Más detallesInstrucciones para instalar la Máquina Virtual de Java
Instrucciones para instalar la Máquina Virtual de Java Fecha: 24/06/2015 Versión: 1.04 Índice. Capítulos Págs. 1 Instalación de Java 3 2 Comprobar funcionamiento de Java 8 3 Resolución de problemas 11
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesCómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático
Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Conferencistas: Martha Torres mtorres@universalrisks.com Juan Carlos Reyes jcreyes@seltika.com ADVERTENCIA EL PRESENTE DOCUMENTO HA
Más detallesCÓMO HACER MI PROPIO BLOG
CÓMO HACER MI PROPIO BLOG El blog o weblog es una página de Internet que nos permite publicar contenidos y comentarios sobre cualquier tema que nos interese. Estas páginas están pensadas para que los usuarios
Más detallesPASAPORTE PARA VIAJEROS DE NEGOCIOS. En viajes de empresa, los datos informáticos también seguros. Con la esponsorización de:
PASAPORTE PARA VIAJEROS DE NEGOCIOS En viajes de empresa, los datos informáticos también seguros Con la esponsorización de: VIAJEROS SEGUROS. DATOS SEGUROS En el primer semestre de 2010, 15 millones de
Más detallesINSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial
Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de
Más detallesCENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.
CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,
Más detallesGuía para presentar la Declaración Informativa de Operaciones con Terceros (DIOT)
Guía para presentar la Declaración Informativa de Operaciones con Terceros (DIOT) Cumplir nos beneficia a todos Qué es la DIOT Es una declaración que, mediante un formulario electrónico, deben presentar
Más detallesElaborado por: Herón Andrés Meza Pérez
Herramienta Web Gestión de Metadata Cartográfica GMC MANUAL DE USUARIO Elaborado por: Herón Andrés Meza Pérez Noviembre, 2008 ÍNDICE ÍNDICE... 2 BIENVENIDA... 3 INTRODUCCIÓN... 4 COMO UTILIZAR LA HERRAMIENTA
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesResolución de incidencias para el applet de @firma. Versión 1.0
Resolución de incidencias para el applet de @firma Versión 1.0 Control Versión 1.0 Fecha: 10-06-2014 Modificaciones: Primera versión 1 Introducción 4 2 Requisitos mínimos 4 2.1 Entorno de ejecución de
Más detallesMANUAL DE CONFIGURACIÓN
MANUAL DE CONFIGURACIÓN Cámara de seguridad IP Código 187223 1 En este manual te explicaremos como configurar tu cámara de seguridad IP. Sigue atentamente los pasos. Antes de empezar, verifica tener todos
Más detalles4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP
4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas
Más detallesAPÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.
APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar
Más detallesManual de Configuración
Manual de Configuración MANUAL DE CONFIGURACIÓN DE EF4KTUR 1. Configuración básica 3 1.1 Generales 3 2. Certificados 4 2.1 Certificados Software 5 2.2 Tarjeta Criptográfica Error! Marcador no definido.
Más detallesGUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE MEDICAMENTOS DE USO HUMANO
GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE USO HUMANO Versión: 17/07/2009-1 - ÍNDICE 1 Descripción general de comunicaciones de Desabastecimiento... 3 2 Requisitos técnicos del navegador internet...
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesCentral: 562-3647 Ventas: 451-9770 452-1548 Fax: 562-2626 e-mail. soluciones@starsoft.com.pe website: www.starsoft.com.pe
GUIA DE USO DEL NUEVO MENU 2013 El nuevo Menú Versión 2013 del software STARSOFT Gold Edition cuenta con acceso directo a NUEVOS SERVICIOS. 1. AULA VIRTUAL ŀ Ofrece un soporte integral de aprendizaje offline,
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detallesInformación para nuevas tarifas y programar cita para visa de USA
Información para nuevas tarifas y programar cita para visa de USA Link Información general: http://www.ustraveldocs.com/gt_es/index.html Solicitar una Visa Información General Confirme si usted tiene que
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesCapacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I
Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio
Más detallesCURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013
CURSO DE PREPARACIÓN PARA PCI Capítulo 247 Mayo 2013 Introducción La Certificación como PCI es una certificación especializada que se otorga a los profesionales de la seguridad que tienen un profundo conocimiento
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesPROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM
PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a utilizar el sistema operativo Windows Vista Home Premium. El curso se divide
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesManual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99
Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero
Más detallesPrincipios básicos de las redes propias Nokia N93i-1
l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesAUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL
AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesManual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL
MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4
Más detalles