Experiencias en Fraudes Informáticos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Experiencias en Fraudes Informáticos"

Transcripción

1 Experiencias en Fraudes Informáticos Lic. Julio C. Ardita 26 de Octubre de 2006

2 Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense Informático en la Argentina 2

3 Incidentes de Seguridad Informática 3

4 Incidentes de Seguridad Informática Incidentes en Argentina Ha tenido incidentes de Seguridad Informática en el último año? 150% 100% 50% 0% 18% 20% 15% 35% 27% 42% 46% 53% 43% Año 2002 Año 2003 Año 2004 NO SABE NO SI 4

5 Incidentes de Seguridad Informática Incidentes en Estados Unidos 5

6 Incidentes de Seguridad Informática Incidentes en Argentina Cuál es el origen más común de los incidentes de seguridad en su empresa? 70% 60% 50% 40% 30% 20% 10% 0% 63% 58% 52% 32% 30% 23% 10% 3% 3% 5% 4% 4% 4% 6% 2% Año 2002 Año 2003 Año 2004 Sistemas internos Internet Accesos remotos vía modem Vínculos Externos (proveedores y clientes) Otros 6

7 Incidentes de Seguridad Informática Nuevo origen de incidentes Redes inalámbricas CYBSEC realizó en el mes de Agosto de 2006 un WARDRIVING de la zona céntrica de la Capital Federal, relevando un total de 43 Km por las principales avenidas, en un recorrido de 2 horas y media. Los resultados son los siguientes: Total de redes descubiertas: 4900 Total de redes con WPA/WPA2: 652 (13,3 %) Total de redes con WEP: 1653 (33,73 %) Total de redes sin cifrado: 2590 (52,85 %) 7

8 Incidentes de Seguridad Informática Nuevo origen de incidentes Buenos Aires al desnudo Sin Cifrado 8

9 Incidentes de Seguridad Informática Crecimiento de Incidentes Source: CMU Computer Emergency Response Team 9

10 Incidentes de Seguridad Informática Por qué se generan más incidentes que antes? - Crecimiento de la dependencia tecnológica. - Amplia disponibilidad de herramientas. - No hay leyes globales y poco efecto de las locales. - Internet es un gran laboratorio. - Falsa sensación de que todo se puede hacer. - Gran aumento de vulnerabilidades de seguridad (5.340 entre enero y septiembre 2006 según CERT). 10

11 Incidentes de Seguridad Informática Qué hacer ante un incidente informático? Vale la pena investigarlo? Qué puedo lograr? Qué ofrece el Análisis Forense Informático? El Análisis Forense Informático se aplica una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue y cómo fue. 11

12 Metodologías Aplicadas 12

13 Metodologías Aplicadas Análisis Forense Informático Es la técnica de capturar, procesar e investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia. Rodney McKennish, report, 1998 Donald Mackay Churchill Fellowship to Study Overseas Developments in Forensic Computing (Australia) La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. 13

14 Metodologías Aplicadas Metodología utilizada El primer paso es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales. La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado. 14

15 Metodologías Aplicadas Metodología utilizada El tercer paso es analizar la imagen copia de la original, buscando la evidencia o información necesaria. Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones, como puede ser un juez o un CEO. 15

16 Metodologías Aplicadas Documentar la Escena Secuestrar volátiles? S Capturar volátiles Es necesario Investigar ONSITE? S Investigar ON-SITE Hacer imágenes Investigar en el Laboratorio S Volver a buscar más información? Generar Conclusiones 16

17 Metodologías Aplicadas Metodología utilizada Tener en cuenta que la aplicación de las metodologías de analisis forense requieren tiempo. Para poder investigar un incidente, la gran mayoría de las veces es necesario seguir varias lineas de investigación y entrecruzar la información que se obtiene. Imaginen realizar una búsqueda de determinados strings en 450 estaciones de trabajo distribuidas... 17

18 Análisis Forense Informático en la Argentina 18

19 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Descripción del incidente: Un viernes de abril de este año una Empresa de Retail fue atacada por un intruso que impidió la operación normal del negocio en 7 de sus 24 sucursales teniendo que permanecer cerradas al público durante el fin de semana. Analizando la situación el sábado durante la mañana, se determinó que un intruso había dejado un programa que se ejecutó el día viernes a las 22:00hs horas cuya función era borrar la configuración de las cajas registradoras. Se comenzó a trabajar en volver a la operación normal y en detectar y rastrear el intruso. 19

20 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Metodología de Investigación: En relación a la vuelta a la operación normal: 1. Análisis forense inmediato de los equipos afectados. 2. Instalación y configuración de las cajas registradoras que fueron borradas implementando medidas de seguridad extras. 3. Reorganización de la red de las sucursales implementando filtros de acceso. 4. Cambio de passwords. 5. Implementación de sistemas de detección de intrusiones monitoreando determinados patrones de conducta en las redes. 6. Vuelta a la operación normal el domingo a las 14:00hs. 20

21 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Metodología de Investigación: En relación a la detección y rastreo del intruso: 1. Ingeniería reversa de los programas que dejó el intruso. 2. Determinación de las actividades que realizó el intruso apoyándose en logs de diversos orígenes (redes, sistemas operativos, aplicaciones, interfaces, etc.). 3. Detección de rastros de pruebas 10 días antes del incidente. 4. Determinación del posible perfil del intruso. 5. Realizado de imágenes de computadoras de posibles sospechosos. 6. Análisis de las imágenes de los posibles sospechosos. 21

22 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Metodología de Investigación: 7. En una de las computadoras que se analizaron, se detectó entre los archivos eliminados (que se recuperaron), archivos que contenían patrones del programa maligno. 8. Se investigó a fondo esa computadora y se detectaron 9 hechos que indicaban que ésa había sido la computadora utilizada para lanzar el ataque. 22

23 CASO 1: Denegación de servicio 2 Análisis Forense Informático en la Argentina Resultados obtenidos : Se logró detectar la intrusión y se volvió la operación normal en 29 horas. De acuerdo a los hechos detectados, incluyendo el patrón de comportamiento, información encontrada, conocimiento necesario, coincidencia de fechas, existe una gran probabilidad de que el intruso sea el usuario de la computadora. 23

24 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Descripción del incidente: Un Banco Argentino comenzó a recibir llamados de Clientes alertando sobre un mensaje que estaban recibiendo pidiendo que se actualizaran sus datos a las 9:30 am de un jueves de febrero de En el análisis preliminar de uno de los mensajes recibidos vía correo electrónico por parte de un Cliente, se determinó que el Banco estaba sufriendo un ataque de Phishing. A las 10:20 am se comenzó a investigar el incidente. 24

25 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 1. Se analizó el mensaje de correo electrónico que estaba siendo recibido por los Clientes. Dentro del mail figuraba un link al sitio web del Banco. El link que aparecía era correcto, pero la referencia apuntaba a otro sitio web que se encontraba en Singapur. 2. Se determinó que una vez que se realizaba un click sobre el link, el sitio falso del intruso explotaba una vulnerabilidad en el Explorer que le hacia aparecer en la dirección del navegador el sitio original del Banco. 25

26 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 3. Se analizaron los scripts que se ejecutaban y se determinó que el sitio falso pedía el usuario y la clave del sistema de Home Banking y luego enviaba esa información a una cuenta determinada de Gmail. Finalmente lo redirigía al sitio original del Banco con un mensaje para que vuelva a ingresar los datos. 4. Ante esta situación, se trabajó en dos líneas: - Generación de datos falsos para el intruso. - Tomar contacto con la Empresa del sitio web afectado. 26

27 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 4.1 Generación de datos falsos para el intruso. Para confundir y sobrecargar la cuenta de mail del intruso, se generaron lotes de datos que cumplían con los requerimientos formales, pero que no eran válidos. Se enviaron unos mensajes de forma automatizada. 4.2 Contacto con Singapur. Debido a la diferencia horaria, cerca de las 19:00hs (GMT-3) pudimos contactarnos telefónicamente y vía mail con el proveedor de hosting que colaboró activamente, dando de baja los scripts del intruso del sitio web y enviándonos la información de los logs de acceso. 27

28 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Metodología de Investigación: 5. Con la información de los logs de acceso, se filtró la información basura que habíamos generado a propósito y junto con otra información se entrecruzaron los datos determinando qué Clientes habían ingresado sus datos. 6. Paralelamente se comenzó a investigar el origen del intruso. 28

29 CASO 2: Phishing a un Banco Análisis Forense Informático en la Argentina Resultados obtenidos: En pocas horas se logró frenar el ataque de phishing y determinar cuáles habían sido los Clientes del Banco afectados. Se detectó que el intruso había accedido solamente a dos cuentas. Se logró rastrear el origen del intruso. Provenía de Colombia. 29

30 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Descripción del incidente: Un intruso ingresó en la Base de Datos de personal y ejecutó un script SQL que aumentó el sueldo en un 70% a todo el personal el día 26 de julio del año pasado. Un día después, el sistema de liquidación generó los pagos causando graves problemas a la Organización. Se comenzó la investigación analizando el Servidor de Producción de Personal. 30

31 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Metodología de Investigación: 1. Análisis del Servidor UNIX de Producción que contiene la Base de Datos. 2. Detección en el directorio principal del usuario Maria lo que parecía ser el script SQL que se había ejecutado. 3. Restricción de las PC s de los usuarios que accedieron en ese momento. 4. Evaluación de 9 PC s de los usuarios buscando archivos creados, modificados y accedidos el día del incidente. 31

32 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Metodología de Investigación: 5. Se detectó un solo equipo que tenía archivos relevantes, el del usuario Pedro. Se detectó dentro del directorio C:\temp, un archivo que contenía parte del script detectado en el directorio del usuario Maria. Ese archivo fue generado por la herramienta SQLPlus. 6. Se analizaron las conexiones al Servidor UNIX de Producción el día del incidente y se detectó que el usuario Maria había entrado desde el Servidor de Desarrollo y tuvo una sesión abierta de 3 horas. 7. Se investigó el Servidor de Desarrollo y se detectó que unos minutos antes de conectarse el usuario Maria al UNIX de Producción, el usuario Pedro había entrado a Desarrollo desde su PC. 32

33 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Metodología de Investigación: - Se buscaron los registros de la cámara de vigilancia de la entrada del edificio y Maria se había retirado 1 hora antes del incidente. Servidor BD Desarrollo PC Maria 1. Entra como Pedro 2. Entra como María PC Pedro 3. Ejecuta el Script - Parte del script en un archivo temporal del SQLPlus. Servidor BD Producción - Script en directorio Maria 33

34 CASO 3: Modificación de información Análisis Forense Informático en la Argentina Resultados obtenidos: Se determinó que el intruso fue Pedro y que trató de incriminar al usuario Maria. 34

35 Conclusiones -Los incidentes de seguridad informática suceden y cada vez se vuelven más complejos tecnológicamente. - La cantidad de incidentes y el valor de los activos involucrados hacen cada vez más necesario disponer de capacidad propia o de terceros para accionar de forma inmediata. - Podemos asegurar que existen herramientas y metodologías que permiten poder llegar a descubrir precisamente qué fue lo que pasó, quién fue y cómo lo hizo. 35

36 Gracias por acompañarnos. arnos. Lic. Julio C. Ardita CYBSEC S.A. Security Systems

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO. Cybercrimen y Manejo de Incidentes

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO. Cybercrimen y Manejo de Incidentes SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Cybercrimen y Manejo de Incidentes 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Julio César Ardita CTO CYBSEC jardita@cybsec.com

Más detalles

Experiencias en Análisis Forense Informático

Experiencias en Análisis Forense Informático Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense

Más detalles

Experiencias en el Manejo de Incidentes de Seguridad

Experiencias en el Manejo de Incidentes de Seguridad Experiencias en el Manejo de Incidentes de Seguridad Lic. Julio C. Ardita, CISM jardita@cybsec.com 14 de octubre de 2010 Córdoba - Argentina Agenda - Estado del arte de los incidentes de seguridad - Estrategias

Más detalles

Sesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org

Sesión # 112. Experiencias en el Manejo de Incidentes de Seguridad. Julio César Ardita, CISM. www.isaca.org Sesión # 112 Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISM Agenda Estado del arte de los incidentes de seguridad Estrategias para el manejo de incidentes Marco normativo

Más detalles

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Metodología de Análisis Forense Informático

Metodología de Análisis Forense Informático Metodología de Análisis Forense MSc. Julio C. Ardita, CISM. jardita@cybsec.com 11 de Julio de 2007 Buenos Aires - ARGENTINA Temario Qué es el análisis forense informático? Metodología Identificar, preservar,

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

Tendencias en Seguridad de la Información

Tendencias en Seguridad de la Información Tendencias en Seguridad de la Información Pablo Milano pmilano@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Tendencias en Seguridad de la Información Agenda Estado de las regulaciones de

Más detalles

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO-

IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO- IMPLEMENTACIÓN DE FIRMA ELECTRÓNICA -MANUAL DE USUARIO- COLEGIO DE ESCRIBANOS DE LA PROVINCIA DE BUENOS AIRES DIRECCIÓN DE INFORMÁTICA AÑO 2016 CONTENIDO CÓMO OBTENER EL CERTIFICADO DE FIRMA DIGITAL PARA

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

Casos de Éxito en Investigaciones Forenses Corporativas

Casos de Éxito en Investigaciones Forenses Corporativas Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Recibos de Sueldos Web

Recibos de Sueldos Web Recibos de Sueldos Web Ministerio de Educación - Provincia de Jujuy Manual de Usuario Versión 2.2 - Noviembre de 2016 Departamento Sistemas Dirección General de Administración Contenido 1 Información general

Más detalles

Proceso de sincronización entre sucursales desconectadas

Proceso de sincronización entre sucursales desconectadas Proceso de sincronización entre sucursales desconectadas Requerimiento Se requiere la implementación de un proceso que integre y sincronice la información que se captura en diferentes sucursales de una

Más detalles

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga

Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS

SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...

Más detalles

INSTITUTO BANCARIO INTERNACIONAL

INSTITUTO BANCARIO INTERNACIONAL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

MANUAL PARA EL CARGUE DE REPORTES POR FTP

MANUAL PARA EL CARGUE DE REPORTES POR FTP MANUAL PARA EL CARGUE DE REPORTES POR FTP REQUISITOS PREVIOS Antes de seguir el paso a paso de este manual, es importante cumplir con unos requisitos previos que permitirán completar las instrucciones

Más detalles

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL

LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL LINEAMIENTOS ESPECÍFICOS PARA EL USO DE LA FIRMA ELECTRÓNICA AVANZADA EN LOS OFICIOS DEL ESTADO DEL EJERCICIO DEL INSTITUTO NACIONAL ELECTORAL CAPITULO I DISPOSICIONES GENERALES PRIMERO.- Los presentes

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Sistemas Operativos. Curso 2016 Sistema de Archivos

Sistemas Operativos. Curso 2016 Sistema de Archivos Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Catálogo en línea del SGB Exportación de datos desde el SGB

Catálogo en línea del SGB Exportación de datos desde el SGB Copyright Octubre 2008 Universidad Nacional de Asunción Centro Nacional de Computación http://www.cnc.una.py/ Todos los derechos reservados. El software descrito en este documento podría ser modificado

Más detalles

PROCESO PARA CAMBIO DE SERVIDOR

PROCESO PARA CAMBIO DE SERVIDOR PROCESO PARA CAMBIO DE SERVIDOR Versión 2016.1 Fecha 2016-05-13 CONTENIDO PROCESO CAMBIO DE SERVIDOR HGI... 3 1. ARCHIVOS SERVIDOR ANTERIOR... 3 2. ARCHIVOS SERVIDOR NUEVO... 3 3. CONFIGURACION SQL EXPRESS

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Manual de Usuario Perfil Proveedor

Manual de Usuario Perfil Proveedor Manual de Usuario Perfil Proveedor Contenido 1. INTRODUCCIÓN...3 2. REQUISITOS TÉCNICOS...4 3. AUTENTICACIÓN AL PORTAL FACTURAS NEGOCIABLES - USUARIO PROVEEDOR...5 4. CONSULTAS DE FACTURAS NEGOCIABLES...

Más detalles

UNIDAD II: FUNDAMENTOS AVANZADOS HARDWARE PARA SERVIDORES.

UNIDAD II: FUNDAMENTOS AVANZADOS HARDWARE PARA SERVIDORES. UNIDAD II: FUNDAMENTOS AVANZADOS DE HARDWARE PARA SERVIDORES. 1 PANORAMICA DE LOS SERVIDORES DE RED. Un servidor, también conocido como Server o Host, es una computadora con muy altas capacidades, encargada

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

LAE Y MA Manuel de Jesús Lara Salazar Culiacán Sinaloa a 01 de Junio de Sistema Integral de Información Administrativa (SIIA)

LAE Y MA Manuel de Jesús Lara Salazar Culiacán Sinaloa a 01 de Junio de Sistema Integral de Información Administrativa (SIIA) Universidad Autónoma de Sinaloa Sistema de Gestión de la Calidad Secretaría de Administración y Finanzas Manual del Usuario de Solicitud de Recursos Financieros (SIIA) LAE Y MA Manuel de Jesús Lara Salazar

Más detalles

Manual de uso y preguntas frecuentes. Servicios tecnológicos para una vida más fácil.

Manual de uso y preguntas frecuentes. Servicios tecnológicos para una vida más fácil. Manual de uso y preguntas frecuentes Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app multibanco con un Look & Feel propio

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Manual de Usuario. Sistema Colpo

Manual de Usuario. Sistema Colpo Manual de Usuario Sistema Colpo Software suministrado por la Comisión Honoraria de Lucha Contra el Cáncer en apoyo al Programa de Prevención de Cáncer de Cuello Uterino 'Dr. Enrique Pouey' Indice 1 Introducción...

Más detalles

Manual de usuario Portal de Proveedores

Manual de usuario Portal de Proveedores Manual de usuario Portal de Proveedores 1 de 19 propiedad industrial vigentes. Inicio de sesión Campo usuario: Nombre de usuario registrado en el sistema, puede estar compuesto por letras, números y los

Más detalles

QUE ES EL SIDCAR? CARACTERISTICAS:

QUE ES EL SIDCAR? CARACTERISTICAS: QUE ES EL SIDCAR? SIDCAR, es un Sistema de Administración Documental de la Corporación Autónoma Regional de Cundinamarca CAR para controlar, elaborar y agilizar eficazmente los trámites que realiza la

Más detalles

ANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1

ANEXO 1: DOCUMENTO ICONIX. Nº Requisito Funcional Prioridad 1 La aplicación será desarrollada en lenguaje JAVA. NF 1 ANEXO : DOCUMENTO ICONIX. Análisis de Requisitos. Catálogo de Requisitos REQUISITOS GENERALES La aplicación será desarrollada en lenguaje JAVA. N 4 La aplicación permitirá almacenar las anotaciones semánticas

Más detalles

BITÁCORA ELECTRÓNICA B E O P

BITÁCORA ELECTRÓNICA B E O P BITÁCORA ELECTRÓNICA B E O P Ing. Arq. Raúl Vertti Omaña PDU, DRO y CDUyA Director General de VERHE, S. C. rvertti@verhe.com.mx El Sistema Bitácora Electrónica de Obra Pública para la Administración Pública

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN

MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN 1. Ingreso al sistema. Una vez que la cuenta haya sido creada recibirá un e-mail con su contraseña. Para ingresar al sistema deberá hacerlo en http://conferencia.iplan.com.ar

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

Actualización de un Producto. Estandarizar el proceso de acompañamiento para la ejecución de un producto de software.

Actualización de un Producto. Estandarizar el proceso de acompañamiento para la ejecución de un producto de software. Página 1 de 6 1. Objetivo y Alcance Estandarizar el proceso de acompañamiento para la ejecución de un producto de software. Inicia con el informe del paquete para liberación y finaliza con el cierre de

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

Quienes Somos. Nuestro Valor Agregado

Quienes Somos. Nuestro Valor Agregado Bogotá, D.C. 24 de agosto de 2015 Señor(es): EMPRESA ATN: ING. CONTACTO Ciudad INFORMACIÓN DE LA EMPRESA DENOMINACIÓN RAZÓN SOCIAL: REAL TIME SOLUTIONS S.A.S NIT: 900048017-7 CIUDAD Y DEPARTAMENTO: Bogotá

Más detalles

Análisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Análisis Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web: Análisis Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Viernes 16 de Octubre del 2015 Presentación

Más detalles

Sistematización de la Detección de Necesidades de Capacitación (DNC) en la Secretaría de Educación Pública (SEP). Lic. Cristal Vargas Castro

Sistematización de la Detección de Necesidades de Capacitación (DNC) en la Secretaría de Educación Pública (SEP). Lic. Cristal Vargas Castro Sistematización de la Detección de Necesidades de Capacitación (DNC) en la Secretaría de Educación Pública (SEP). Lic. Cristal Vargas Castro 1 a. 1. Encabezado. Sistematización de la Detección de Necesidades

Más detalles

MS Explorer 8 o superior en modo compatibilidad. Firefox 3 o superior

MS Explorer 8 o superior en modo compatibilidad. Firefox 3 o superior Terminales Rio de la Plata S.A, Av. Ramón Castillo y Comodoro Py s/n Capital Federal (1104) Argentina Te: 4319-9500 atencionalcliente@trp.com.ar Sres: Me dirijo a Ud. para informarle que TRP SA le acerca

Más detalles

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: 2. Aplicar procedimientos de detección y rastreo de intrusiones

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: 2. Aplicar procedimientos de detección y rastreo de intrusiones UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO EN SEGURIDAD DE LA INFORMACIÓN

Más detalles

Guía de Instalación de fastpos

Guía de Instalación de fastpos Guía de Instalación de fastpos Copyright Este documento esta sujeto a derechos de autor 2016. Usted puede conservar una copia de este documento, imprimirlo y utilizarlo como guía en la instalación del

Más detalles

CONFIGURACIÓN DE UN CONTROLADOR CEA36 DESDE DISPOSITIVOS ANDROID. Nota de aplicación

CONFIGURACIÓN DE UN CONTROLADOR CEA36 DESDE DISPOSITIVOS ANDROID. Nota de aplicación CONFIGURACIÓN DE UN CONTROLADOR CEA36 DESDE DISPOSITIVOS ANDROID Nota de aplicación Controles S.A Tel. +5982 6220651 Av. Rivera 3314 Fax +5982 6222048 Montevideo URUGUAY www.controles.com Página 2 de 25

Más detalles

CORREO ELECTRONICO ( ) - Microsoft OUTLOOK GUIA BASICA DE OPERACION

CORREO ELECTRONICO ( ) - Microsoft OUTLOOK GUIA BASICA DE OPERACION ALVARADO 103 - SALTA SERVICIOS DE INTERNET TEL.: 0387-4219401 www.visorsal.com E-MAIL: info@visorsal.com CORREO ELECTRONICO (E-mail) - Microsoft OUTLOOK GUIA BASICA DE OPERACION Se pretende por medio de

Más detalles

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app

Más detalles

Diseño de contenidos

Diseño de contenidos Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Gerencia de Informática. Implementación de una solución de Integración de la información Inter- Institucional del Poder Judicial

Gerencia de Informática. Implementación de una solución de Integración de la información Inter- Institucional del Poder Judicial Gerencia de Informática Implementación de una solución de Integración de la información Inter- Institucional del Versión 1.0 Junio de 2009, 2009 Página : 1 de 21 INDICE 1. HISTORIAL DEL DOCUMENTO... 3

Más detalles

Flujo de Inventarios

Flujo de Inventarios Flujo de Inventarios Documentación Intelisis. Derechos Reservados. Publicado en http://docs.intelisis.info 1. Introducción 3 1.1 DEFINICIONES GENERALES Y APLICACIÓN CON EL ERP 4 1.2 VERSIONES DISPONIBLES

Más detalles

PLANES DE SOPORTE TÉCNICO

PLANES DE SOPORTE TÉCNICO PLANES DE SOPORTE TÉCNICO Modalidades, Cobertura y Niveles de Servicio Fecha de Revisión: 15/Enero/2016 Rev. 1.0 En B-Net Solutions nos preocupamos por mantener la continuidad de sus servicios, asegurar

Más detalles

NOMBRE DEL CURSO: Excel 2010 Intermedio

NOMBRE DEL CURSO: Excel 2010 Intermedio NOMBRE DEL CURSO: Excel 2010 Intermedio DURACION: 15 Horas MODALIDAD: Presencial TITULACION: Al finalizar el curso el alumno recibirá un Diploma o Certificado de Aprovechamiento. AREA FORMATIVA: Informática

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

Suscripción y primer ingreso. Paso a Paso. Portal e-banking Pampa empresas

Suscripción y primer ingreso. Paso a Paso. Portal e-banking Pampa empresas Portal e-banking Pampa empresas Suscripción y primer ingreso Paso a Paso e-banking Suscripción y primer ingreso Paso a Paso Pagina 1 de 13 Índice de contenidos 1. Descripción del Producto... 3 1.1. Qué

Más detalles

PROGRAMA DE SEGURIDAD DEL PACIENTE PORQUE HABLAR DE SEGURIDAD DEL PACIENTE?

PROGRAMA DE SEGURIDAD DEL PACIENTE PORQUE HABLAR DE SEGURIDAD DEL PACIENTE? PROGRAMA DE SEGURIDAD DEL PACIENTE PORQUE HABLAR DE SEGURIDAD DEL PACIENTE? La Seguridad del Paciente va muy de la mano de la calidad de la atención que reciben los usuarios y es un tema de gran actualidad

Más detalles

Guía de Usuario Portal de Facturación Electrónica

Guía de Usuario Portal de Facturación Electrónica Guía de Usuario Portal de Facturación Electrónica 1. Facturación sin registro 2. Registro de usuario 3. Facturación con registro 4. Reimpresión de Facturas 5. Facturación en tienda 6. Configuración de

Más detalles

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015

MINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015 CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Manual del sistema de pre documentación Dypaq

Manual del sistema de pre documentación Dypaq Manual del sistema de pre documentación Dypaq El sistema de pre documentación de Dypaq fue diseñado para brindar a nuestros clientes agilidad en el proceso de pre documentación, así como soluciones a sus

Más detalles

Tipo de Usuario: General

Tipo de Usuario: General SISTEMA DE INFORMACIÓN DEL REGISTRO FEDERAL DE LAS ORGANIZACIONES DE LA SOCIEDAD CIVIL (SIRFOSC) MANUAL DE USUARIO Tipo de Usuario: General 1 Contenido Introducción... 3 Requerimientos... 4 Características

Más detalles

Empresas Bancomer.com

Empresas Bancomer.com Empresas Bancomer.com http://www.bancomer.com I N D I C E I. Introducción... 3 II. Conocimiento General SUA en Línea... 4 Qué es el SUA en línea?... 4 Beneficios... 4 Cómo lo contrato?... 5 Requisitos

Más detalles

Implantación de Webmin

Implantación de Webmin Implantación de Webmin instalación de Webmin OBJETIVO.- instalar y configurar la herramienta de administración del sistema Webmin. Esta es una buena herramienta para la administración de sistemas Linux,

Más detalles

ESTUDIO GLOBAL SOBRE CORREO

ESTUDIO GLOBAL SOBRE CORREO o 1 9 9 5-2 0 0 5 ESTUDIO GLOBAL SOBRE CORREO ELECTRÓNICO GRATUITO Reporte completo ESTUDIO DE OPINIÓN Mayo de 2005 Los datos aquí presentados reflejan el estado de ánimo y percepciones de la población

Más detalles

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

CAPÍTULO 7. El motivo de la realización del tutorial métricas de software fue para

CAPÍTULO 7. El motivo de la realización del tutorial métricas de software fue para CAPÍTULO 7 Tutorial de Métricas de Software El motivo de la realización del tutorial métricas de software fue para promocionar el uso y conocimiento de las métricas en México. El sitio de métricas se presenta

Más detalles

INTRUCTIVO PARA COMPLETAR LAS PLANILLAS COMPLEMENTARIAS DE INVESTIGACIÓN EPIDEMIOLÓGICA (PIEC)

INTRUCTIVO PARA COMPLETAR LAS PLANILLAS COMPLEMENTARIAS DE INVESTIGACIÓN EPIDEMIOLÓGICA (PIEC) INTRUCTIVO PARA COMPLETAR LAS PLANILLAS COMPLEMENTARIAS DE INVESTIGACIÓN EPIDEMIOLÓGICA (PIEC) Se ha incorporado al Sistema Nacional de Vigilancia de la Salud (SNVS) la posibilidad de cargar los datos

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa

Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa Sistemas de Información y Procesos 30.01.2014 Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa 2007.40 Hoja de Control Título Código Formulario solicitud

Más detalles

Manual de Instalador DEC. Requerimientos Técnicos

Manual de Instalador DEC. Requerimientos Técnicos Manual de Instalador DEC Requerimientos Técnicos En Lista de IPs para habilitar en la red, las cuales deben estar sin filtro de contenido Ambiente de Pruebas Ambiente Productivo 200.0.156.150 www.autentia.cl

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Sistema de Contabilidad Integral

Sistema de Contabilidad Integral Sistema de Contabilidad Integral Características de Aspel-COI Procesa, integra y mantiene actualizada la información contable y fiscal de la empresa en forma segura y confiable. Cumple con las diferentes

Más detalles