Obtención de Evidencia electrónica en el cómputo Forense

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Obtención de Evidencia electrónica en el cómputo Forense"

Transcripción

1 Obtención de Evidencia electrónica en el cómputo Forense Francisco Villegas Landin, CSO CISSP, ISSAP, CISA, CISM, CRISC, BS7799- LA, ITIL, IAM, IEM, ence

2 Mecanismo - Presentación Asumo conocimientos generales técnicos de asistentes Casos reales Pla7ca sobre la experiencia Por confidencialidad he cambiado datos de los incidentes de clientes, nombres, fechas

3 Cómputo Forense Es la aplicación de técnicas analí7cas especializadas a T.I s, que permite la iden7ficación, preservación, análisis y presentación de evidencia digital que sea válida dentro de un proceso legal. Iden7ficar la fuente de un incidente basado en evidencia electrónica obtenida de un disposi7vo electrónico sujeto a análisis forense La Evidencia son los hallazgos resultado de un análisis forense

4 Proceso Forense La evidencia electrónica debe ser colectada y preservada basada en un proceso formal Preservación Procesamiento Administración de Información Iden7ficación Revisión Producción Presentación Recolección Análisis

5 Primer Caso Robo de Iden7dad Robo de Iden7dad Origen: Crimen Organizado y personal interno Des7no: Javier, empresario Incidente: Robo de 200 mil pesos por clonación de tarjeta de crédito Impacto: Banco X determino que el incidente fue en la empresa de Javier, el perdió su dinero, no denuncio a las autoridades, despidió a las personas relacionadas. El Banco lanzo una inves7gación interna sobre el proceso de impresión de tarjetas de crédito

6 Primer Caso Robo de Iden7dad (2) Marzo Denuncia del Banco y solicitud de apoyo Análisis en computadoras del usuario (3 Laptops) GSI Encase Forensics (Imagen Forense) Búsqueda Análisis de Bitácoras de Windows Código Malicioso Archivos Ocultos Usuarios, Correo, Navegación Web, Chat Revisión de los sistemas perimetrales (Firewall, Router) Revisión del servicio de correo electrónico «hosteado»

7 Primer Caso Robo de Iden7dad (3) Hallazgos del Caso - Evidencia Correos Electrónicos de personal interno con comunicación relacionada hacia cuentas de correo externo Cache del Explorador con URL s de Google y Hotmail con direcciones de correo Conversaciones de MSN relacionadas Direcciones IP de Origen y Des7no Imágenes de Credencial de Elector de la vic7ma Archivos PDF con comprobantes de domicilio

8 Primer Caso Robo de Iden7dad (4) Lección aprendida En un proceso de cómputo forense debe buscarse por evidencia electrónica contundente e irrefutable que indique al menos que y como sucedió, cuando sucedió y quién lo hizo

9 Segundo Caso Acceso no autorizado Acceso no autorizado Origen: Personal Interno Des7no: Miguel, Director General de área Incidente: Acceso no autorizado a 5 equipos de colaboradores e inclusive a su máquina y extracción de documento crí7co Impacto: Acceso a documentos confidenciales y a información personal para toma de decisiones sobre compra de empresas La organización despidió a la persona involucrada que ejecuto el incidente, y también a los autores intelectuales (otro Director)

10 Segundo Caso Acceso no autorizado (2) Agosto Denuncia del Cliente y solicitud de apoyo Análisis en computadoras del usuario (5 Laptops) GSI Encase Forensics (Imagen Forense) Búsqueda Análisis de Bitácoras de Windows Código Malicioso Archivos Ocultos Usuarios, Correo, Navegación Web, Chat Revisión de los sistemas perimetrales (Firewall, Router) Revisión del servicio de correo electrónico «hosteado» Revisión del Filtrado Web

11 Segundo Caso Acceso no autorizado (2) Hallazgos del Caso - Evidencia Windows no deja evidencia de copias Evidencia de logons Exitosos «Anonymous Logon» Dirección IP de Origen y «Hostname» que realizo los accesos No se encontró nada más en la computadora No había forma de relacionar los «anonymous logon» con la evidencia en el equipo ni con la copia del archivo. Pensé en buscar por evidencia en el sistema de Filtrado URL Se encontró evidencia de navegación del «Hostname» en el filtrado con direcciones IP y se Se relaciono los horarios de acceso con el log del Sistema de filtrado, donde el proxy requería auten7cación. La persona que lo ejecuto dio su user y su password para salir a internet.

12 Segundo Caso Acceso no autorizado (3) Lección aprendida No necesariamente la evidencia hallada en un sistema de computo nos llevará a la resolución de un caso, habrá que buscar en el «Ecosistema» en su totalidad.

13 Tercer Caso Empleado y Hacker Extracción de Efec7vo de Dispensador Origen: Personal Interno y Hacker Des7no: Banco Y, Sucursal Z Incidente: Robo de dinero Impacto: Pérdida de 500,000 mil pesos La organización despidió a la persona involucrada y demando penalmente a los involucrados (el hacker y el ex empleado), a la fecha el proceso sigue, uno esta en la cárcel sin sentencia y el otro esta en proceso pero en su casa, no se logro iden7ficar al tercero.

14 Tercer Caso Empleado y Hacker (2) Oct 2010 Llamada del Cliente y solicitud de apoyo Alerta del Sistema An7fraudes del Banco por extracción de efec7vo Se asis7ó al si7o Revisión en vivo (GSI Encase Portable) Búsqueda Análisis de Bitácoras de Windows Código Malicioso Ejecución de Procesos Revisión de Memoria

15 Segundo Caso Acceso no autorizado (2) Hallazgos del Caso - Evidencia Archivos Abiertos y ejecutados Montaje de USB y Lectura de DVD Horarios Ejecución de Programas Observe el «ambiente» había una cámara de videograbación Solicite revisar videos (de las 14:00 a las 14:30) En el video aparecía el Gerente de la Sucursal, hablando por teléfono celular, fumando y montando el CD- ROM en el dispensador Con la evidencia electrónica y el video se «presiono» al ex- empleado Se observa como saca el dinero y lo guarda Se observa a un tercero que recoge el dinero (no se logra iden7ficar)

16 Tercer Caso Empleado y Hacker (6) Lección aprendida Hay que relacionar hechos del entorno «msico» con los del entorno «digital» como son horarios y controles de seguridad msica, ejemplo, controles de acceso «tarjetas, registros bitácoras manuales, cámaras de vídeo» En este caso la evidencia contundente fue la videograbación y el sustento fue la ac7vidad de la persona en la computadora.

17 Sugerencia Proceso de respuesta a Incidentes Forensia Documentado en Procesos y Polí7cas de Seguridad Estrategia de Monitoreo y Supervisión (nos ayuda a aprender y entender) Administración y Retención de Bitácoras (Es Evidencia)

18 Sugerencia Si están disponibles Información de Consolas IPS, Firewalls, Routers etc Información de end Point (DLP, HIPS, Device Control) Bases de Datos Disposi7vos Móviles

19 Gracias! Francisco Villegas Landin, CSO Director de la Unidad de Negocios de Seguridad de la Información CISSP, ISSAP, CISA, CISM, CRISC, BS7799- LA, ITIL, IAM, IEM, ence

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

RESOLUCIÓN DE INCIDENCIAS PROCURADORES RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta

Más detalles

55047 Evaluación previa al curso (Respuestas)

55047 Evaluación previa al curso (Respuestas) 55047 Evaluación previa al curso (Respuestas) Puntaje de Aprobación: 80% No Preguntas Puntos 1 Qué opción de seguridad está disponible con las Directivas de Restricción de Software, que no se puede utilizar

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Reclamaciones Tarjetas de Crédito CorpBanca Full Security y CorpBanca Preferente

Reclamaciones Tarjetas de Crédito CorpBanca Full Security y CorpBanca Preferente Fecha: I. Por favor diligencie a continuación la información correspondiente a la Tarjeta de Crédito del Banco CorpBanca en la cual se presentaron los eventos a reclamar. (Marque con una X según corresponda)

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Uso inteligente de los disposi-vos móviles

Uso inteligente de los disposi-vos móviles Uso inteligente de los disposi-vos móviles Precauciones por edades Protección en disposi3vos móviles Organización y u3lidades Recomendaciones finales Precauciones por edades Es importante enseñar a los

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Poder Judicial de Costa Rica

Poder Judicial de Costa Rica Poder Judicial de Costa Rica Sistema de Gestión en línea Versión 3.2.0.0 Manual de Usuario PODER JUDICIAL Autor: Dep. Tecnología de la Información Tabla de contenido Sistema de Gestión en Línea, Consulta

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Los mecanismos de seguridad convencionales ya no son suficientes

Los mecanismos de seguridad convencionales ya no son suficientes Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años

Más detalles

LE INVITAMOS CORDIALMENTE A FORMARSE EN NUESTRO PROGRAMA DE HABILIDADES TÉCNICAS PARA EJECUTIVOS, JEFES Y GERENTES:

LE INVITAMOS CORDIALMENTE A FORMARSE EN NUESTRO PROGRAMA DE HABILIDADES TÉCNICAS PARA EJECUTIVOS, JEFES Y GERENTES: LE INVITAMOS CORDIALMENTE A FORMARSE EN NUESTRO PROGRAMA DE HABILIDADES TÉCNICAS PARA EJECUTIVOS, JEFES Y GERENTES: MICROSOFT EXCEL APLICADO AL PROCESO DE TOMA DE DECISIONES - TÉCNICAS PARA LA ADMINISTRACIÓN

Más detalles

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U.

REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. REQUIERE ATENDER DESCONFIGURACIÓN DEL C.P.U. Si deseas checar todo lo que tiene tu cpu sigue los siguientes pasos: 1.-Vas a inicio, click en "ejecutar" escribes: dxdiag 2.-Se abre una ventana, en la pestania

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Aprende a usar el nuevo TwinSpace! (que lanzamos en septiembre de 2014)

Aprende a usar el nuevo TwinSpace! (que lanzamos en septiembre de 2014) Aprende a usar el nuevo TwinSpace! (que lanzamos en septiembre de 2014) Léete esta sencilla guía para administradores docentes, describe todo lo necesario para empezar a utilizar un TwinSpace nuevo-nuevo.

Más detalles

MANUAL PARA OBTENER SELLOS DIGITALES

MANUAL PARA OBTENER SELLOS DIGITALES MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway Laboratorio de Integración Tecnológica Primer Semestre de 2005 Nombre: Víctor A. Peña y Lillo Zumelzu Rol: 2273001-0 Bloque: Viernes

Más detalles

Autorización de Documentos Electrónicos

Autorización de Documentos Electrónicos Autorización de Documentos Electrónicos Manual de Usuario - Internet Versión: 1.3.0 Junio 2011 Página 1 de 83 Tabla de Contenidos 1. Introducción... 4 1.1. Objetivo del Manual de Usuario... 4 1.2. Alcance

Más detalles

Código: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001:2008 4.2.3 Página 1 de 6

Código: ITG-CA-PG-001 Revisión: 8 Referencia a la Norma ISO 9001:2008 4.2.3 Página 1 de 6 1. Propósito Nombre del documento: Procedimiento 4.2.3 Página 1 de 6 Establecer y mantener un control electrónico de los documentos del Sistema de Gestión de la Calidad. 2. Alcance Aplica para todos los

Más detalles

email Proxy Introducción

email Proxy Introducción email Proxy Introducción Al momento no se cuenta en Velneo vserver con herramientas para el envío de correo electrónico desde el servidor, algo que resulta sumamente útil ya que el desarrollador se desentiende

Más detalles

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com

Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006. José Luis Rivas López TEAXUL. jlrivas@teaxul.com Forense Seminarios Técnicos Avanzados Microsoft Technet Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man...

file:///d:/users/coord%20tic/mis%20documentos/mis%20sitios%20web/web%20ntic.orgfree.com/man... Página 1 de 13 Tags: Windows XP, Instalar Windows COMO HACER UNA INSTALACION LIMPIA DE WINDOWS XP. Con este tutorial conseguiremos instalar nuestro Windows XP sin problemas y desde cero. Para ello lo primero

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas

Procedimiento de Gestión sobre los Logs de Auditoría de los Sistemas y Análisis de Fallas SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión sobre los Logs de Auditoría de los Sistema de Gestión de la Seguridad de la Información Código:

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES

ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS ESPECIALES Hoja: 1 de 9 ATENCIÓN DE SOLICITUDES DE SERVICIO DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Y SISTEMAS Elaboró: Revisó: Autorizó: Puesto Coordinación de la Mesa de Servicio Jefatura de Gestión y

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software Preliminares Para efectos del presente documento, a la Entidad de Tecnología e Informática (Dirección

Más detalles

MARCHA BLANCA Mercado de Acciones. Noviembre de 2008

MARCHA BLANCA Mercado de Acciones. Noviembre de 2008 MARCHA BLANCA Mercado de Acciones Noviembre de 2008 Objetivos Generales 1. Permitir a las Sociedades Comisionistas de Bolsa el acceso al Sistema Transaccional en condiciones de prueba 2. Ofrecer un periodo

Más detalles

Firma de PDF con certificado electrónico mediante la aplicación ofrecida en VALIDe.

Firma de PDF con certificado electrónico mediante la aplicación ofrecida en VALIDe. Firma de PDF con certificado electrónico mediante la aplicación ofrecida en VALIDe. 1. Introducción. Los documentos adjuntos enviados por correo electrónico, PDF, que son documentos electrónicos, en el

Más detalles

BOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008

BOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008 BOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008 INSCRIPCION S O COMMODITIES EN EL SISTEMA DE INSCRIPCION DE LA BOLSA - SIBOL Nos permitimos informar que la Junta Directiva de la Bolsa Nacional

Más detalles

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO

INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO INSTRUCTIVO PARA INSTALACIÓN DE RECURSOS INFORMÁTICOS PARA LAS COMISIONES EN CAMPO (SISTEMA INTEGRADO DE CONTROL DE AUDITORIAS - SICA) 1 INTRODUCCION 3 PROPÓSITO 3 1. IMPLEMENTOS DE HARDWARE NECESARIOS

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Payslip for SAP Provide HCM People

Payslip for SAP Provide HCM People Payslip for SAP Provide HCM People INTRODUCCIÓN...2 ESPECIFICACIONES TÉCNICAS...2 CONTACTO...2 1.- PAYSLIP FOR SAP...3 1.1.- GESTIÓN CONEXIONES...3 2.- PAYSLIP FOR SAP - ANDROID...4 2.1.- LISTADO NÓMINAS...4

Más detalles

Instalación de Windows

Instalación de Windows PASOS PARA LA INSTALACIÓN DE WINDOWS 1. Cuándo y por qué reinstalar? 2. Backup de Documentos y Drivers (en Cd s, discos duros, dvd, otros.) 3. Manejo de Particiones ( FAT, FAT32, NTFS, dependiendo el SO

Más detalles

RECEPCIÓN DE FACTURA ELECTRÓNICA

RECEPCIÓN DE FACTURA ELECTRÓNICA INGENIEROS CIVILES ASOCIADOS S.A. DE C.V. RECEPCIÓN DE FACTURA ELECTRÓNICA MANUAL DE USUARIO PROVEEDOR (Página WEB) Derechos Reservados Recepción de Facturas Electrónicas mediante Página WEB. En este manual

Más detalles

Recuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son:

Recuva funciona muy bien, siempre y cuando se cumplan dos factores fundamentales que son: Como recuperar archivos borrados por error con Recuva. Recuva se ha convertido en uno de los programas favoritos para la recuperación de ficheros eliminados por error, ya que nos permite volver a recuperar

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración

FOC-ELEN20. Manual de FileZilla Server. 3.- Configuración Manual de FileZilla Server 3.- Configuración La configuración del servidor se realiza mediante la utilidad "FileZilla Server Interface" del grupo de programas de FileZilla Server. Para poder usarla deberemos

Más detalles

Versión 2014 TIMBRADO DE LA NOMINA

Versión 2014 TIMBRADO DE LA NOMINA Versión 2014 TIMBRADO DE LA NOMINA 1 TIMBRADO DE LA NOMINA CONFIGURAR SERVIDOR DE SALIDA PARA ENVÍOS DE CFDIS... 3 Usar cuenta propia... 3 Usar cuenta alternativa de SOFTWARE FACIL... 4 CONTROL DE LA FIEL...

Más detalles

GLOSARIO DE PALABRAS PARA COMPAÑIAS ASEGURADORAS

GLOSARIO DE PALABRAS PARA COMPAÑIAS ASEGURADORAS GLOSARIO DE PALABRAS PARA COMPAÑIAS ASEGURADORAS ASEGURADO Persona natural o jurídica que con la firma de contrato y pago de la prima traslada uno o más riesgos a la compañía de seguros. Ej. Una empresa

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software.

Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. Instalación de Oracle Service BUS (OSB) 1 DESCARGA DE INSTALADOR Para poder instalar el producto, tendremos que obtener el instalador apropiado para nuestro entorno hardware y software. En la siguiente

Más detalles

Instrucciones para instalar la Máquina Virtual de Java

Instrucciones para instalar la Máquina Virtual de Java Instrucciones para instalar la Máquina Virtual de Java Fecha: 24/06/2015 Versión: 1.04 Índice. Capítulos Págs. 1 Instalación de Java 3 2 Comprobar funcionamiento de Java 8 3 Resolución de problemas 11

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático Conferencistas: Martha Torres mtorres@universalrisks.com Juan Carlos Reyes jcreyes@seltika.com ADVERTENCIA EL PRESENTE DOCUMENTO HA

Más detalles

CÓMO HACER MI PROPIO BLOG

CÓMO HACER MI PROPIO BLOG CÓMO HACER MI PROPIO BLOG El blog o weblog es una página de Internet que nos permite publicar contenidos y comentarios sobre cualquier tema que nos interese. Estas páginas están pensadas para que los usuarios

Más detalles

PASAPORTE PARA VIAJEROS DE NEGOCIOS. En viajes de empresa, los datos informáticos también seguros. Con la esponsorización de:

PASAPORTE PARA VIAJEROS DE NEGOCIOS. En viajes de empresa, los datos informáticos también seguros. Con la esponsorización de: PASAPORTE PARA VIAJEROS DE NEGOCIOS En viajes de empresa, los datos informáticos también seguros Con la esponsorización de: VIAJEROS SEGUROS. DATOS SEGUROS En el primer semestre de 2010, 15 millones de

Más detalles

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Guía para presentar la Declaración Informativa de Operaciones con Terceros (DIOT)

Guía para presentar la Declaración Informativa de Operaciones con Terceros (DIOT) Guía para presentar la Declaración Informativa de Operaciones con Terceros (DIOT) Cumplir nos beneficia a todos Qué es la DIOT Es una declaración que, mediante un formulario electrónico, deben presentar

Más detalles

Elaborado por: Herón Andrés Meza Pérez

Elaborado por: Herón Andrés Meza Pérez Herramienta Web Gestión de Metadata Cartográfica GMC MANUAL DE USUARIO Elaborado por: Herón Andrés Meza Pérez Noviembre, 2008 ÍNDICE ÍNDICE... 2 BIENVENIDA... 3 INTRODUCCIÓN... 4 COMO UTILIZAR LA HERRAMIENTA

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Resolución de incidencias para el applet de @firma. Versión 1.0

Resolución de incidencias para el applet de @firma. Versión 1.0 Resolución de incidencias para el applet de @firma Versión 1.0 Control Versión 1.0 Fecha: 10-06-2014 Modificaciones: Primera versión 1 Introducción 4 2 Requisitos mínimos 4 2.1 Entorno de ejecución de

Más detalles

MANUAL DE CONFIGURACIÓN

MANUAL DE CONFIGURACIÓN MANUAL DE CONFIGURACIÓN Cámara de seguridad IP Código 187223 1 En este manual te explicaremos como configurar tu cámara de seguridad IP. Sigue atentamente los pasos. Antes de empezar, verifica tener todos

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Manual de Configuración

Manual de Configuración Manual de Configuración MANUAL DE CONFIGURACIÓN DE EF4KTUR 1. Configuración básica 3 1.1 Generales 3 2. Certificados 4 2.1 Certificados Software 5 2.2 Tarjeta Criptográfica Error! Marcador no definido.

Más detalles

GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE MEDICAMENTOS DE USO HUMANO

GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE MEDICAMENTOS DE USO HUMANO GUÍA DE COMUNICACIÓN DE PROBLEMAS DE SUMINISTRO DE USO HUMANO Versión: 17/07/2009-1 - ÍNDICE 1 Descripción general de comunicaciones de Desabastecimiento... 3 2 Requisitos técnicos del navegador internet...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Central: 562-3647 Ventas: 451-9770 452-1548 Fax: 562-2626 e-mail. soluciones@starsoft.com.pe website: www.starsoft.com.pe

Central: 562-3647 Ventas: 451-9770 452-1548 Fax: 562-2626 e-mail. soluciones@starsoft.com.pe website: www.starsoft.com.pe GUIA DE USO DEL NUEVO MENU 2013 El nuevo Menú Versión 2013 del software STARSOFT Gold Edition cuenta con acceso directo a NUEVOS SERVICIOS. 1. AULA VIRTUAL ŀ Ofrece un soporte integral de aprendizaje offline,

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Información para nuevas tarifas y programar cita para visa de USA

Información para nuevas tarifas y programar cita para visa de USA Información para nuevas tarifas y programar cita para visa de USA Link Información general: http://www.ustraveldocs.com/gt_es/index.html Solicitar una Visa Información General Confirme si usted tiene que

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio

Más detalles

CURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013

CURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013 CURSO DE PREPARACIÓN PARA PCI Capítulo 247 Mayo 2013 Introducción La Certificación como PCI es una certificación especializada que se otorga a los profesionales de la seguridad que tienen un profundo conocimiento

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM

PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM PROGRAMA FORMATIVO WINDOWS VISTA HOME PREMIUM www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a utilizar el sistema operativo Windows Vista Home Premium. El curso se divide

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99 Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL

AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL DE MEDICAMENTOS DE USO HUMANO GUÍA PARA LA SOLICITUD DE UNA AUTORIZACIÓN DE COMERCIALIZACIÓN EXCEPCIONAL Versión: 20/10/2008-1 - ÍNDICE 1 Descripción general

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL

Manual de Usuario Versión 1.0 MANUAL DE USUARIO DEL PORTAL MANUAL DE USUARIO DEL PORTAL 1 ÍNDICE DE CONTENIDOS: Premisas...3 Requerimiento de hardware y software...3 Descripción del portal...3 Ingreso al portal...3 Módulo de configuración...4 Perfil y firma...4

Más detalles