CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure
|
|
- Marta Pérez Roldán
- hace 8 años
- Vistas:
Transcripción
1 CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
2 La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.
3
4 EVOLUCIÓN DEL CONCEPTO SEGURIDAD GESTIÓN DE LA SEGURIDAD ES UNA ACTIVIDAD DE GESTIÓN DEL RIESGO OPERACIONAL. LA GESTIÓN DE RIESGOS SE CENTRA EN MANTENER LOS OBJETOS O ACTIVOS CRÍTICOS PRODUCTIVOS PARA: LIMITAR EL RIESGO GESTIONAR EL IMPACTO SI EL RIESGO SE VUELVE REAL SEGURIDAD, HOY, HABÍA SIDO REDEFINIDA COMO: UNA CUESTIÓN DE NEGOCIOS PROPIEDAD DE LA ORGANIZACIÓN UNA INVERSIÓN UN PROCESO DE LA EMPRESA QUE SE PUEDE MEDIR Y QUE SE GESTIONA
5 Qué es el Resiliencia Operacional? Resiliencia Operacional: Es la habilidad de la organización de sostener la misión en caso que estos riesgos ocurran.
6 Objetivo común: Resiliencia Operacional
7 La velocidad con la cual una organización pueda reconocer, analizar, y responder a un incidente podría limitar el daño hecho y reducir el costo de la recuperación. Incluso la mejor infraestructura de seguridad de la información, no puede garantizar que las intrusiones y otros actos maliciosos no vayan a suceder. Cuando se producen incidentes de información o de tecnología, será crítico para una organización contar con un medio eficaz de responder. El problema Tener un mejor proceso de respuesta en el lugar, permite un mayor nivel de resiliencia operativa
8 Equipo de Respuesta a incidentes de seguridad informática (Computer Security Incident Response Team). Término acuñado a finales de los 90 s.
9 CERT o CERT/CC Equipo de respuesta a emergencias informáticas / Centro de Coordinación (Computer Emergency Response Team). Término registrado en EE.UU. IRT Equipo de respuesta a incidentes (Incident Response Team) CIRT Equipo de respuesta a incidentes informáticos (Computer Incident Response Team) SERT Equipo de respuesta a emergencias de seguridad (Security Emergency Response Team)
10 Gusano MORRIS (1988): primer ejemplar de malware auto replicable que afectó a Internet. El 2 de noviembre de 1988 hizo su aparición el primer gusano (gusano informático) en Internet: Morris worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese gusano. Tomado de la Wikipedia. Robert Morris El mundo se da cuenta de la necesidad de cooperación y coordinación entre administradores de sistemas y gestores de TI para enfrentarse a este tipo de casos. Días después del caso Morris la DARPA (Defence Advanced Research Projects Agency, Agencia de Investigación de Proyectos Avanzados de Defensa) crea el primer CSIRT: el CERT/CC ubicado en la Universidad de Carnegie Mellon, en Pitsburgh (Pensilvania).
11 TIPOS DE CSIRTs Es importante saber cual va a ser el entorno de actuación y cuales van a ser sus usuarios. Es por esto que se distinguen los siguientes sectores: CSIRT del sector académico: prestan servicios a centros académicos y educativos, como universidades o centros de investigación, y a sus campus virtuales. Grupo de clientes atendido: personal y los estudiantes de esos centros.
12 CSIRT comercial: prestan servicios comerciales a sus clientes. En el caso de un proveedor de servicios de Internet, el CSIRT presta principalmente servicios relacionados con el abuso a los clientes y servicios de CSIRT a sus clientes profesionales. Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de clientes que paga por ello.
13 CSIRT del sector CIP/CIIP: Se centran principalmente en la protección de la información vital (CIP) y de la información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT especializados colaboran estrechamente con un departamento público de protección de la información y las infraestructuras vitales. Estos CSIRT abarcan todos los sectores vitales de las TI del país y protegen a los ciudadanos. Grupo de clientes atendido: Sector público; empresas de TI de importancia fundamental; ciudadanos.
14 CSIRT del sector público: prestan servicios a agencias públicas y, en algunos países, a los ciudadanos. Grupo de clientes atendido: Las administraciones y sus agencias. En algunos países también prestan servicios de alerta a los ciudadanos.
15 CSIRT interno: únicamente prestan servicios a la organización a la que pertenecen, lo que describe más su funcionamiento que su pertenencia a un sector. Por regla general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes atendido: Personal y departamento de TI de la organización a la que pertenece el CSIRT.
16 CSIRT del sector militar: prestan servicios a organizaciones militares con responsabilidades en infraestructuras de TI necesarias con fines de defensa. Grupo de clientes atendido: Personal de instituciones militares y de entidades estrechamente relacionadas con éstas.
17 CSIRT del sector de la pequeña y mediana empresa (PYME): organizado por sí mismo que presta servicios a las empresas del ramo o a un grupo de usuarios similar. Grupo de clientes atendido: Pueden ser las PYME y su personal, o grupos de interés especial.
18 CSIRT de soporte: se centran en productos específicos. Suelen tener por objetivo desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos Negativos. Grupo de clientes atendido: Propietarios de productos.
19 CSIRT NACIONAL Un CSIRT nacional se considera un punto de contacto de seguridad de un país. En algunos casos, el CSIRT del sector público también actúa como punto de contacto nacional. Grupo de clientes atendido: Este tipo de CSIRT no suele tener un grupo de clientes directo, pues se limita a desempeñar un papel de intermediario para todo el país.
20 Desde otra perspectiva también puede servir como el equipo de respuesta de último recurso : si es necesario informar un incidente de ciberseguridad y no es claro dónde reportarlo, el informe se puede presentar ante este CSIRT, que lo remitirá al equipo de respuesta adecuado para su manejo o suministrará algún nivel mínimo de apoyo...
21 Qué se protege? Fuente: TB-Security
22 Fuente: TB-Security
23 Fuente: TB-Security
24 Fuente: TB-Security
25 Ciclo de vida de la gestión de incidentes Fuente: CERT/CC
26 Convención de Budapest OBJETIVOS ESTABLECER STANDARS Armonización legislativa FORTALECER LAS CAPACIDADES DEL SECTOR JUDICIAL COOPERACIÓN INTERNACIONAL Redes 7x24 Hablar el mismo idioma Estar alineados con la tendencia internacional Tener procedimientos acordes Permitir una adecuada investigación Obtener evidencia válida Preservarla adecuadamente Fuente: Consulting Project
27 Qué son? Diferencias entre las redes 24/7 y CSIRTs/CERTs Redes 24/7 CSIRTs /CERTs Puntos de contacto disponible las 24 hs los 365 días Centros de respuesta destinados a atender incidentes de seguridad ocurridos en redes públicas o privadas Funciones? Asistencia inmediata para: * Investigaciones * Procedimientos * Obtención de pruebas * Incrementar los niveles de seguridad * Compartir mejores prácticas * Atender los incidentes de seguridad Objetivos? Facilitar: * Asesoramiento Técnico * Conservación de datos * Prueba, información jurídica y localización de sospechosos * Proveer asesoramiento * Centralizar los reportes * Repositorio de información * Fomentar la interacción entre sector público, privado y academia Las redes 7x24 sirven de asistencia mutua para preservar evidencia digital y permitir una adecuada ejecución de los procedimientos legales. Fuente: Consulting Project
28 Servicios Reactivos Servicios Proactivos Calidad de los Servicios de Gestión de la Seguridad * Servicio de Alertas * Gestión de Incidentes Análisis de incidentes Respuesta a incidentes en sitio Soporte de respuesta a incidentes Coordinación de respuesta a incidentes Gestión de vulnerabilidades Análisis de vulnerabilidades Respuesta a vulnerabilidades Coordinación de respuesta a vulnerabilidades Gestión de herramientas Análisis de herramientas Respuesta con herramientas Comunicados Vigilancia tecnológica Auditorias de seguridad o evaluaciones. Configuración y mantenimiento. de seguridad, herramientas y aplicaciones e infraestructura Desarrollo de herramientas de seguridad Servicios de detección de intrusos Difusión de información relacionada con la seguridad Análisis de riesgos Continuidad de negocio y plan de recuperación de desastres Consultoría de seguridad Sensibilización en seguridad Educación / Entrenamiento Evaluación de productos o certificación
29 Un CSIRT típico define las funciones siguientes en el equipo Asesor de comunicaciones Asesor jurídico Investigadores Director general Jefe del equipo técnico Técnicos del CSIRT, encargados de la prestación de servicios Consultores externos Director de la oficina Contable Contratados cuando se necesitan
30 Sugerencias de Herramientas disponibles para CSIRT HERRAMIENTAS DE TRATAMIENTO DE INCIDENTES Administración de incidentes y seguimiento, rastreando acciones. * RTIR (Gratuita y de código fuente abierto para el tratamiento de incidentes). Su diseño responde a las necesidades de los CERT y otros equipos de respuesta a incidentes.
31 Herramientas de CRM Si el grupo atendido es muy amplio y necesita localizar todos los detalles, una base de datos CRM le será útil. Existen diferentes variedades. Algunos ejemplos: * SugarCRM * Sugarforce (versión libre de código fuente abierto)
32 Verificación de la información *Website watcher (Comercial) Detecta actualizaciones y cambios en los sitios web. * Watch that page (Gratuito y comercial). El servicio envía por correo electrónico información sobre cambios en páginas web
33 SOFTWARE DE ENCRIPTACIÓN DE CORREOS ELECTRÓNICOS Y MENSAJES GNUPG (Gratuito) Permite encriptar y firmar los datos y comunicaciones. PGP (Comercial) Se pueden encontrar más consejos en la Clearinghouse of Incident Handling Tools (CHIHT) -
34 BÚSQUEDA DE INFORMACIÓN DE CONTACTO Buscar el contacto más indicado para la comunicación de incidentes no es tarea sencilla. Se pueden usar, por ejemplo, las siguientes fuentes de información: RIPE whois:
35 Etapas básicas para la creación de un CSIRT 0 a 5 meses 9 meses +3 6 meses Operación novato ETAPA 1 Educación ETAPA 2 Planificación ETAPA 3 Implementación ETAPA 4 Operación ETAPA 5 Colaboración experto Curso de acción puntos a considerar Misión / Visión Comunidad de usuarios Alcance Autoridad Servicios (interacción / niveles / estructuras) Interacciones externas Terminología (incidentes, tipos, categorias)
36 CSIRT alrededor del mundo Fuente: CERT/CC
37 EJEMPLO DE ORGANIZACIONES CSIRT CERT Coordination Center (CERT/CC) Forum of Incident Response and Security Teams (FIRST)- United States Computer Emergency Readiness Team (US-CERT) Computer Emergency Response Team Brazil (CERT.br)
38
Manejo de Incidentes de Seguridad dentro de la Organización
Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones
Más detallesGestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77
Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. ajustado ambiental OBJETIVO Proporcionar herramientas metodológicas para el desarrollo, organización, ejecución y evaluación de simulacros, de una forma segura y confiable,
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)
CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesProcedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad
Página: 1/17 Procedimiento para la para la coordinación Índice 1. OBJETO... 2 2. CLIENTES / ALCANCE... 2 3. NORMATIVA... 2 4. RESPONSABLES... 3 5. DESCRIPCIÓN DEL PROCESO... 3 6. DIAGRAMA DE FLUJO... 13
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesPolítica de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006
Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesTEMA 1: INTRODUCCIÓN A SERVICIOS TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 1: INTRODUCCIÓN A SERVICIOS TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería Informática
Más detallesESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO
ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención
Más detallesExperiencias en el Desarrollo de CERTs/CSIRTs Nacionales
Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro
Más detallesSecretaría de Investigación, Posgrado y Vinculación
Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:
Más detallesMáster de Educación para la Salud
Máster de Educación para la Salud Facultat d Infermeria Universitat de Lleida Informe de seguimiento Curso 2010/2011 Elaborado por la coordinación de la titulación Presentado a la Comisión de Estudios
Más detalles-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo
Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
Más detallesDoble Máster de Acceso a la Abogacía y Derecho de Empresa
Doble Máster de Acceso a la Abogacía y Derecho de Empresa MÁSTER DE ACCESO A LA ABOGACÍA Competencias Básicas! Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en
Más detallesEl perfil de ingreso para cada titulación que imparte la ULPGC, se hace en la página web institucional (http://www.ulpgc.es)
4 Sistemas de información previa a la matriculación y procedimientos accesibles de acogida y orientación de los estudiantes de nuevo ingreso para facilitar su incorporación a la Universidad y la titulación
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA Tipo de SC Contrato Nombre del COORDINADORA DE MONITOREO Y EVALUACIÓN Cargo Nivel SC 9 1. Antecedentes del proyecto ONU MUJERES es la Entidad de las Naciones Unidas para la Igualdad
Más detalles3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad
Dimensión Gestión. 3 Utiliza las TIC para gestionar de manera eficiente su trabajo como docente, en el área administrativa, en la gestión de proyectos de innovación pedagógica y apoyando la gestión del
Más detallesSISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE
SISTEMA INTEGRADO DE GESTION DE CALIDAD Y CONTROL INTERNO ALCALDIA MUNICIPAL DE SABANAGRANDE MODELO ESTANDAR DE CONTROL INTERNO MECI 1000:2005 CONTROL INTERNO Conjunto de principios, fundamentos, reglas,
Más detallesModelos de gestión de proyectos informáticos
Modelos de gestión de proyectos informáticos Informe SEIS 2005-2006 Xavier Pastor 25 de enero de 2007 Proyectos: Definición Características Temporalidad: inicio y final Productos, servicios o resultados
Más detallesIntroducción a los Sistemas de Gestión
Strength. Performance. Passion. Introducción a los Sistemas de Gestión La Integración de Sistemas Conceptos de Sistema de gestión Sistema de Gestión: Conjunto de elementos mutuamente relacionados o que
Más detallesSistemas de información
Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesCONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES La palabra sociedad del latín societas (de secius) que significa reunión, comunidad, compañía, se puede definir metafísicamente como la unión moral de seres inteligentes
Más detallesla Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking
ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad
Más detallesOHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesMáster en Política y. Gestión Universitaria. Programa de Posgrado en Política y. Gestión Universitaria. Universidad de Barcelona
Máster en Política y Gestión Universitaria Universidad de Barcelona Programa de Posgrado en Política y Gestión Universitaria Universidad Blas Pascal En la actualidad, el sistema universitario necesita
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detallesACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS
OBSERVATORIO DE LA ESCUELA DE NEGOCIOS 1 ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS Jaime Castro Contreras, por la Facultad de Ciencias Administrativas y Recursos Humanos Luis Ludeña Saldaña,
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesTécnica 2(Instrumental)
Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación
Más detallesPROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA
ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesQué es SPIRO? Características
Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría
Más detallesSistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Más detallesAUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.
Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesMANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Más detallesLOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento
LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en
Más detallesProducto WP2006/5.1(CERT-D1/D2)
CÓMO CREAR UN CSIRT PASO A PASO Producto WP2006/5.1(CERT-D1/D2) Índice 1 Resumen de gestión... 2 2 Aviso jurídico... 2 3 Agradecimientos... 2 4 Introducción... 3 4.1 PÚBLICO DESTINATARIO... 4 4.2 CÓMO
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesTratamiento de Incidentes de Seguridad: Una visión práctica
GT-CSIRT: Grupo de Trabajo de RedCLARA CSIRT Tratamiento de Incidentes de Seguridad: Una visión práctica Apoyo: Centro de Atendimento a Incidentes de Segurança (CAIS/RNP) Carla Freitas Frederico Costa
Más detallesPOLÍTICA DE GESTIÓN DEL SERVICIO
OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesPROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD
Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesy PCPI en Canarias DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Horas Totales www.gobiernodecanarias.org/educacion/dgfpea
14 Enseñanzas de Formación Profesional y PCPI en Canarias ` INFORMATICA Y COMUNICACIONES www.gobiernodecanarias.org/educacion/dgfpea DISTRIBUCIÓN HORARIA DE LOS MÓDULOS PROFESIONALES Módulos profesionales
Más detallesEn esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación:
CONCLUSIONES. En esta investigación, se llegó a ciertos principios que fueron dándose a lo largo de mi investigación: La violencia contra los niños no se puede justificar, así como los niños nunca deben
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesMANEJO DE QUEJAS Y RECLAMOS
MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos
Más detallesConsultoría y asesoramiento técnico de especialistas. Diseño de campañas de imagen internacional de productos.
Elena Achar Samra (ProMéxico) Obtuvo la Maestría en Ciencia Política en la Universidad de Salamanca. Es especialista en formulación, diseño, implementación y evaluación de políticas públicas en Comercio
Más detallesTÉRMINOS DE REFERENCIA. Oficina de las Naciones Unidas para la Reducción del Riesgo de Desastres, UNISDR Oficina Regional Las Américas
TÉRMINOS DE REFERENCIA Oficina de las Naciones Unidas para la Reducción del Riesgo de Desastres, UNISDR Oficina Regional Las Américas DIPECHO América del Sur 2013-2014 Términos de Referencia Contratación
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesOrganismos públicos relacionados con la prevención de riesgos laborales. Organismos Centrales relacionados con la salud laboral
Organismos públicos relacionados con la prevención de riesgos laborales. La competencia de proteger y velar por la salud seguridad en el trabajo mencionada en la CE, se encuentra distribuida, dentro de
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesPRESENTACIÓN Y ORGANIZACIÓN. POLÍTICA DE CALIDAD Y AMBIENTAL.
POLÍTICA DE CALIDAD Y. PÁGINA 1 de 5 2.- POLÍTICA DE CALIDAD MISIÓN Y VISIÓN VIAJES 2000 tiene como propósito satisfacer las expectativas de nuestros clientes, proporcionándoles de forma personalizada
Más detallesTERMINOS DE REFERENCIA. Consultoría en gestión del conocimiento sobre Presupuestos Sensibles al Género
TERMINOS DE REFERENCIA Consultoría en gestión del conocimiento sobre Presupuestos Sensibles al Género 1. Antecedentes del proyecto Desde finales de 2000, UNIFEM ha venido trabajando, en el apoyo de diversas
Más detallesPROCEDIMIENTO-03 Versión: 1 ISO 9001:2008 Página 1 de 5
PROCEDIMIENTO-03 Versión: 1 ISO 9001:2008 Página 1 de 5 1. OBJETIVO Establecer las fuentes que generan acción correctiva o preventiva, corregir las fallas que se presenten durante y después del proceso
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detalles