Control de Acceso. Profesor: Víctor Cárdenas Schweiger
|
|
- Irene Olivares Roldán
- hace 6 años
- Vistas:
Transcripción
1 Control de Acceso Profesor: Víctor Cárdenas Schweiger 2016
2 Introducción El profesional de la seguridad informática debe ser consciente del control de acceso requisitos y sus medios de implementación que aseguren la disponibilidad de un sistema, confidencialidad e integridad. En el mundo de la red de computadores, este profesional debe comprender el uso del control de acceso en distribución, así como centralizada en sus diferentes arquitecturas. El profesional también debe entender las amenazas, vulnerabilidades y riesgos que son asociados con la infraestructura del sistema de información, la prevención y medidas de detectives que están disponibles para hacerles frente. 2
3 Control de Acceso La razón fundamental. Controlar el acceso a sistemas de información y redes asociadas, esto es necesario para la preservación de su confidencialidad, integridad y disponibilidad. La confidencialidad asegura que la información no sea revelada a personas no autorizadas o procesos. 3
4 Control de Acceso La integridad aborda los siguientes tres objetivos: Prevención de la modificación de la información por usuarios no autorizados. Prevención de la modificación no autorizada o involuntaria de información por los usuarios autorizados. La preservación de la coherencia interna y externa. 4
5 La preservación de la coherencia interna y externa. A. La Consistencia interna asegura que los datos internos sean coherentes. Ejemplo una base de datos. B. Consistencia externa asegura que los datos almacenados en la base de datos este en consonancia con el mundo real. 5
6 La Razón Fundamental Esta política es una declaración de alto nivel de intención de la administración en materia del control de acceso a la información y el personal que están autorizados a recibir esa información. Hay tres cosas que deben ser consideradas para la planificación e implementación de acceso: Mecanismos de control para evitar las amenazas hacia el sistema. La vulnerabilidad del sistema a estas amenazas El riesgo de que la amenaza se materialice. 6
7 Definiciones Amenaza. Un evento o una actividad que tiene el potencial para causar daño a los sistemas de información o redes. Vulnerabilidad. Una debilidad o la falta de una garantía, que puede ser explotada por un amenaza, causando daños a los sistemas de información o redes. Riesgo. El potencial daño o pérdida de un sistema de información o de la red, la probabilidad de que una amenaza se materialice. 7
8 Controles Los controles se implementan para mitigar el riesgo y reducir el potencial de pérdida. Los controles pueden ser de carácter preventivo, de detección o corrección. 8
9 Controles Los controles preventivos se ponen en marcha para inhibir sucesos dañinos. Los controles de detección se han establecido para descubrir ocurrencias perjudiciales. Los controles correctivos se utilizan para restaurar los sistemas que son víctimas de ataques dañinos. Para aplicar estas medidas, los controles pueden ser de carácter administrativo, lógico o técnico, y físico. 9
10 Controles Administrativos Los controles administrativos incluyen: Políticas y procedimientos. Verificaciones de antecedentes. Pautas de trabajo Una revisión del historial de vacaciones, y el aumento de supervisión. 10
11 Controles Lógicos o Técnicos Los controles lógicos o técnicos implican la restricción del acceso a los sistemas y la protección de la información. Ejemplos de estos tipos de controles son el cifrado, tarjetas inteligentes, listas de control de acceso y protocolos de transmisión. 11
12 Controles Físicos Los controles físicos incorporan los guardias de seguridad y construcción en general, como el bloqueo de las puertas, la obtención de acceso a las salas de servidores o computadores portátiles, la protección de los cables, la separación de funciones, y la copia de seguridad de archivos. 12
13 Modelos para controlar el acceso Para controlar el acceso de un sujeto (una entidad activa, como individuo o proceso) a un objeto (una entidad pasiva, como un archivo) implica el establecimiento de reglas de acceso. Estas reglas pueden pueden clasificar en tres categorías o modelos: Control de Acceso Obligatorio. Control de Acceso Discrecional. Control de Acceso No-Discrecional. 13
14 Control de Acceso Obligatorio La autorización de acceso de un sujeto a un objeto es dependiente de etiquetas, que indican dependencia del sujeto, y la clasificación o sensibilidad del objeto. Por ejemplo, en el ejército. Por lo tanto, los documentos deben ser necesarios para que esa persona pueda completar una tarea asignada. Incluso si el individuo se borra para un nivel de clasificación de información, a menos que exista una necesidad de saber, el individuo no debe tener acceso a la información. 14
15 Control de acceso discrecional El sujeto tiene la autoridad, dentro de ciertos límites, para especificar qué objetos pueden ser accesibles. Por ejemplo, las listas de control de acceso pueden ser utilizadas. Este tipo de control de acceso se utiliza en situaciones en las dinámicas locales, donde los sujetos deben tener la discreción para especificar qué recursos están autorizados para que accedan ciertos usuarios. Cuando un usuario, dentro de ciertas limitaciones, tiene el derecho de modificar el control de acceso a ciertos objetos, esto se denomina como dirigido por el usuario de control de acceso discrecional. 15
16 Control de acceso no discrecional Una autoridad central determina qué materias puede tener acceso a ciertos objetos sobre la base de la política de seguridad de la organización. El acceso, los controles pueden estar basados en el papel del individuo en la organización (basado en roles) o en las responsabilidades del sujeto y obligaciones (basado en tareas). En una organización donde hay cambios frecuentes de personal, no discrecional de control de acceso es útil porque los controles de accesos se basan en el papel del individuo o el título dentro de la organización. Estos controles de acceso no tiene que ser cambiado cada vez que una nueva persona se hace cargo de que papel. 16
17 Combinaciones de Control Mediante la combinación de controles preventivos y de detección, la técnica administrativa, (lógico), y los medios físicos de aplicación, se obtienen las siguientes parejas: Preventiva/administrativa Preventiva/técnica Preventiva/física Detective/administrativa Detective/técnica Detective/física Estas seis parejas y de los elementos clave que están asociados con su control son los mecanismos que se discuten a continuación. 17
18 Preventiva/Administrativa En este emparejamiento, se hace hincapié en los mecanismos que apoyan el control de acceso. Estos mecanismos incluyen las políticas de organización y procedimientos, antes del empleo. Verificación de antecedentes Prácticas estrictas de contratación, los acuerdos de empleo, procedimientos por término de contratos. La programación de vacaciones Etiquetado de materiales sensibles El aumento de la supervisión, la formación, la conciencia de seguridad, el comportamiento, sensibilización Registrar los procedimientos para obtener acceso a los sistemas de información y las redes. 18
19 Preventiva/Técnica Utiliza la tecnología para hacer cumplir las políticas de control de acceso. Estos controles técnicos son conocidos también como controles lógicos y pueden ser incorporados en el sistema operativo, puede ser aplicaciones de software, o puede ser hardware. Algunos de los controles típicos de prevención / técnicas son protocolos de cifrado, tarjetas inteligentes, biometría (para la autenticación), locales y remotos acceso a paquetes de software de control, los sistemas de call-back, las contraseñas, las interfaces de usuario, los menús limitados y el software de detección de virus. 19
20 Preventiva/Técnica Algunos ejemplos son: Protocolos de cifrado. Tarjetas inteligentes Biometría (para la autenticación), Acceso Local y remoto a controles de software. Los sistemas de call-back Las contraseñas, las interfaces de usuario, los menús limitados y el software de detección de virus. 20
21 Preventiva/Física Muchas de las medidas preventivas / física son intuitivas. Estas medidas están destinadas a restringir el acceso físico a las áreas con sistemas que contienen información sensible. La área o zona a proteger está definido por un perímetro de seguridad circular que se encuentra bajo control de acceso. 21
22 Preventiva/Física Los controles preventivos / física incluyen vallas, chapas, puertas múltiples (una el hombre-trampa que consiste en dos puertas separadas físicamente de forma que un individuo puede ser "Atrapado" en el espacio entre las puertas después de entrar en una de las puertas), tarjetas de banda magnéticas para el ingreso, biometría (para la identificación), guardias, perros, el control ambiental sistemas (temperatura, humedad, y así sucesivamente), y la creación y el diseño de área de acceso. Las medidas preventivas / físico también se aplican a las zonas que se utilizan para el almacenamiento de los archivos de datos de copia de seguridad. 22
23 Detective/Administrativa Se superponen con los controles preventivos / administrativa porque se puede aplicar para la prevención de futuras violaciones de directiva de seguridad o para detectar violaciones existentes. Ejemplos de estos controles son las políticas de organización y procedimientos, verificaciones de antecedentes, la programación de las vacaciones, el etiquetado de productos sensibles, una mayor supervisión, la capacitación acerca de la seguridad, el comportamiento y la conciencia. Ejemplos son la rotación de puestos, el intercambio de responsabilidades, y las revisiones de los registros de auditoría. 23
24 Detective/Técnica Tienen la intención de revelar las violaciones de la política de seguridad, utilizando los medios técnicos. Estas medidas incluyen la detección de intrusiones a los sistemas y generados automáticamente. Los informes de violación de la información en base a auditorías. Estos informes se pueden indicar las variaciones de funcionamiento "normal" o detectar acceso no autorizados. 24
25 Detective/Técnica Por ejemplo, el registro de los intentos de conexión en una estación de trabajo. Por lo tanto, tres o mas intentos por un individuo en una estación de trabajo se informa como una violación, lo que elimina la necesidad de revisar el log-normal de los errores de entrada. Debido a la importancia de la información de auditoría, los registros de auditoría deben ser protegidos en el más alto nivel de sensibilidad en el sistema. 25
26 Detective/Física Por lo general requieren un ser humano para evaluar la entrada de los sensores o cámaras para determinar si existe una amenaza real. Algunos de estos tipos de control son detectores de movimientos, detectores térmicos y cámaras de video. 26
27 Identificación y Autenticación Son las piedras angulares de la mayoría de los sistemas de control de acceso. La identificación es el acto de un usuario profesando una identidad a un sistema, generalmente en forma de un registro un ID para el sistema. La identificación se establece la rendición de cuentas de usuario para las acciones en el sistema. La autenticación es la comprobación de que la identidad declarada del usuario es válida y normalmente se implementa a través de una contraseña de usuario en el registro en el tiempo. 27
28 Identificación y Autenticación La autenticación se basa sobre los tipos de factores los tres siguientes: Tipo 1. Algo que sabes, como un PIN o contraseña. Tipo 2. Algo que tiene, como una tarjeta ATM o una tarjeta inteligente. Tipo 3. Algo de lo que son (físicamente), como una huella digital o escáner de retina. A veces, un cuarto factor, algo que se hace, se añade a esta lista. Algo que se hace se puede escribir el nombre o otras frases en un teclado. Por el contrario, algo que no puede ser considerado como algo que usted es. Autenticación de dos factores se refiere al acto de exigir dos de los tres factores que utilizado en el proceso de autenticación. Por ejemplo cajero automático, requiere la tarjeta y el PIN. 28
29 Identificación de Usuarios Se define como el conjunto de cualidades únicas e irrepetibles que le permiten distinguir de otros. Los identificadores de los usuarios pueden ser intrínsecos o extrínsecos. 29
30 Identificadores Intrínsecos Del ADN de la Persona. Fondo del Ojo. Iris. Huellas dactilares. Fisonomía de las manos. Rasgos faciales. Timbre de voz. Cinemática de la Firma Manuscrita. Olor corporal. 30
31 Identificadores Extrínsecos PIN s. Contraseñas (Passwords). Firma manuscrita. Número de cuenta bancaria. Tarjeta inteligente. Terminal desde el que se conecta el usuario. 31
32 Identificación de Usuarios Los elementos utilizados para identificar a un usuario pueden ser: Lo que sabe: contraseñas(passwords),pin s Lo que se posee (token): tarjeta de crédito, tarjeta inteligente, teléfono móvil, llave USB(pendrive). Lo que es: características biométricas del individuo. Lo que sabe hacer: firma manuscrita. 32
33 Contraseñas Las contraseñas pueden ser comprometidas y deben ser protegidas. En el caso ideal, una contraseña sólo debe usarse una vez. Este "One-Time Password" proporciona la máxima seguridad porque una nueva contraseña se requiere para cada nuevo inicio de sesión. Una contraseña que es la misma para cada inicio de sesión se llama contraseña estática. Una contraseña que cambia con cada inicio de sesión se denomina una contraseña dinámica. 33
34 Contraseñas El cambio de contraseñas también puede caer entre estos dos extremos. Las contraseñas pueden ser obligadas a cambiar de manera mensual, trimestral o en otro intervalos, dependiendo de la criticidad de la información que necesita protección y las frecuencia de uso de contraseña. Obviamente, cuanto más veces se utiliza una contraseña, la probabilidad aumenta el compromiso de la seguridad. 34
35 Contraseñas Estos tipos de fichas son ejemplos de algo que usted tiene. Una tarjeta de cajero automático es un elemento que almacena su información específica. Las tarjetas inteligentes proporcionan una capacidad aún más por la incorporación de potencia de procesamiento adicional en la tarjeta. Los siguientes son los cuatro tipos de las tarjetas inteligentes: Tokens de contraseñas estáticas. Tokens contraseña dinámica síncrona. Tokens asíncronos contraseña dinámica Challenge-response tokens 35
36 Tokens de contraseñas estáticas. El propietario o se autentica en el token. El símbolo autentica al propietario a un sistema de información. 36
37 Tokens contraseña dinámica síncrona El símbolo genera un nuevo valor de contraseña única en el intervalo de tiempo (la contraseña puede estar cifrada con una clave secreta). La única contraseña se introduce en un sistema o estación de trabajo junto con el PIN de un propietario. La entidad o la autenticación en un sistema o estación de trabajo conoce la clave secreta de un propietario y su PIN, y la entidad verifica que la contraseña introducida es válida y que se ha introducido en la ventana de tiempo válido. 37
38 Tokens asíncronos contraseña dinámica Este esquema es similar al esquema de contraseña dinámica sincrónica, a excepción de la nueva contraseña se generan de manera asincrónica y no tienen que ajustarse a una ventana de tiempo para la autenticación. 38
39 Desafío-respuesta tokens En todos estos esquemas, un dispositivo de autenticación de front-end y un back-end de autenticación por el servidor, que da servicio a varias estaciones de trabajo o la Parte anfitriona, puede realizar la autenticación. Un ejemplo es la tecnología GSM que la clave esta almacenada en la SIM. Otro ejemplo es un acceso a un sitio web que no tiene permiso de acceso el usuario anonymous. 39
40 Biométricos Una alternativa al uso de contraseñas para la autenticación en el acceso lógico o técnico al control, es la biometría. Biometría se basan en el mecanismo de autenticación Tipo 3 - algo que usted es. Biometría se define como un medio automático de identificación o autenticar la identidad de una persona viva sobre la base fisiológica o de comportamiento, características. 40
41 Biométricos En la biometría, la identificación es un "uno-a-muchos" la búsqueda de características de un individuo en una base de datos de imágenes almacenadas. Autenticación en la biometría es un "One to - one "búsqueda para verificar un reclamo de una identidad hecha por una persona. Biometría se utiliza para identificación en los controles físicos y para la autenticación de los controles lógicos. 41
42 Biometría Reconocimiento de Voz Los sistemas basados en el reconocimiento de voz son bastantes conocidos. Ya sea para dictar trabajos al computador como ViaVoice de IBM. O para dar ejecución de comandos a los teléfonos móviles de hoy en día. 42
43 Reconocimiento de Voz Este sistema se basa en el reconocimiento de voz. Utiliza la técnica de análisis espectral de las ondas sonoras que emite un individuo. Para una mejor grabación debe existir un ambiente libre de ruido. Se puede adulterar la voz y hackear (replay attack) el sistema con un dispositivo llamado magnetófono o también un celular moderno. 43
44 Biometría Reconocimiento de firma manuscritas No solo se limitan a reconocimiento de verificación estática. Sino también otros aspectos como: Tiempo empleado por la persona. Número de veces que se separa el bolígrafo del papel. Ángulo que se realiza en cada trazo. Presión ejercida en los cambios de sentidos. 44
45 Reconocimiento de Firma Manuscrita En este sentido ya se ha creado un lápiz biométrico, creado por la compañía Secure Signature Systems. El cual incorpora varios sensores capaces de registrar y comparar de la forma que realiza la firma. 45
46 Biometría Huellas Dactilares La huella dactilar de una persona ha sido un patrón bastante bueno para determinar su identidad. Cada huella se compone de: Segmentos curvos. Arcos. Remolinos(más conocidos como minucias). 46
47 Tipos de Lectores 47
48 48
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesSistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Más detallesPolítica de Protección de llaves/claves de cifrado para usuario final Agosto 2016
Política de Protección de llaves/claves de cifrado para 1. Introducción La administración de llaves/claves para cifrado, si no se hace correctamente, puede conducir al compromiso y divulgación de las llaves/claves
Más detallesSeguridad física y ambiental. Javier Rodríguez Granados
Seguridad física y ambiental. Javier Rodríguez Granados Definicion La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesFirmas electrónicas certificadas y la seguridad en entornos virtuales
Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Seguridad física y ambiental Seguridad física y ambiental La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control,
Más detallesSeguridad en Redes. Módulo 1 Control de acceso. Carlos A. Rojas Kramer UCC
Seguridad en Redes Módulo 1 Control de acceso Carlos A. Rojas Kramer UCC Agenda Identificación y autenticación. Autorización, derechos y permisos. Modelos de control de acceso. Técnicas y dispositivos
Más detallesSeguridad Física y ambiental. Gabriel Montañés León
Seguridad Física y ambiental Gabriel Montañés León Definición La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas
Más detallesLa Tecnología, los Millennials y la Autenticación por Selfies
La Tecnología, los Millennials y la Autenticación por Selfies Cómo la Biometría Reduce la Fricción con los Clientes y Mejora la Seguridad Ricardo Villadiego Founder & CEO La Tecnología, los Millennials
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesPpt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Más detallesAsignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz
Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detalleso Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).
Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la
Más detallesSEGURIDAD INFORMÁTICA PILARES BÁSICOS. Ing Pedro Beltrán Canessa
SEGURIDAD INFORMÁTICA PILARES BÁSICOS Ing Pedro Beltrán Canessa MENU PRINCIPAL Qué es la seguridad? Confidencialidad Integridad Disponibilidad Autenticidad Qué queremos proteger? Importancia de los elementos
Más detallesTECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE
TECNOLOGÍA BIOMÉTRICA DACTILAR EL MERCADO FINANCIENRO NEC CHILE AGENDA. 1. La Tecnología Biométrica Dactilar : Madurez, Experiencia y compromiso Costo-Beneficio. 2. Arquitecturas de Sistemas sobre las
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detalles(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO
(129) ANEXO 58 REQUERIMIENTOS TECNICOS PARA LA OPERACION DE MEDIOS ELECTRONICOS PARA LAS OPERACIONES CONTEMPLADAS EN LA SECCION SEGUNDA DEL CAPITULO XI DEL TITULO QUINTO Los Medios Electrónicos que utilicen
Más detallesAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
Más detallesControl de Acceso Discrecional.
Control de Acceso Discrecional. Esta estrategia de control de acceso está basada en la idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorización, que indican
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesLos continuos esfuerzos de NETDATABIO S.A. en investigación y desarrollo han generado como resultado los algoritmos de Identificación.
Introducción.,en su departamento de soluciones de autoatención de público, presenta a continuación la propuesta técnica y económica de su solución, basada en Kioscos de Autoservicio Web Oferta Técnica.
Más detallesBiometría Aplicada: Proyecciones y Tendencias. Santiago de Chile, Abril 18 de 2013.
Biometría Aplicada: Proyecciones y Tendencias Santiago de Chile, Abril 18 de 2013. Motivadores de Cambio Actualmente requerimientos y estándares de seguridad están cambiando los mecanismos para la autenticación
Más detallesINTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
Más detallesFirma Electronica Avanzada
Firma Electronica Avanzada La Firma Electrónica Avanzada es un conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste,
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesSeguridad 101. Daniel
Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de
Más detallesPolítica de Seguridad
Windows NT Los servidores de Windows NT permiten dos formas de codificar las contraseñas, la forma propia y la de LANManager, esta última sólo se utiliza para compatibilidad con las redes de este tipo.
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesPracticas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad. Nessus y msba. Lo configuramos para que haga un análisis de nuestro equipo
Practicas faltantes de la unidad 1 de Seguridad y Alta Disponibilidad Nessus y msba Lo configuramos para que haga un análisis de nuestro equipo Y empieza el analisis Aquí nos muestra el análisis obtenido
Más detallesCERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesCIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN
CIRCULAR EXTERNA 052 DE 2007 modificada por la CE 22/10 y CE 026/11 PROYECTO DE MODIFICACIÓN AGENDA 1.GENERALIDADES DE LA CIRCULAR EXTERNA 052 DE 2007, MODIFICADA POR LA CIRCULAR EXTERNA 022 DE 2010 Y
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesPadrón Electoral Biométrico. Dr. Wilfredo Ovando Rojas
Padrón Electoral Biométrico Dr. Wilfredo Ovando Rojas FUNCION ELECTORAL La función electoral se ejerce de manera exclusiva por el Órgano Electoral Plurinacional, en todo el territorio nacional y en los
Más detalles7. Sistema de Gestión de Datos de Medida
7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesSEGURIDAD EN SISTEMAS OPERATIVOS
SEGURIDAD EN SISTEMAS OPERATIVOS Técnico en Seguridad de Redes y Sistemas 2012, Juan Pablo Quesada Nieves SEGURIDAD EN SISTEMAS OPERATIVOS Modelo de un sistema operativo Métodos de protección Protección
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detalles2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes
2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesFactores de Identificación de Usuarios y Dispositivos Móviles
Factores de Identificación de Usuarios y Dispositivos Móviles Israel Buitrón Dámaso ibuitron@computacion.cs.cinvestav.mx Guillermo Morales Luna gmorales@cs.cinvestav.mx October 31, 2011 Agenda 1 Introducción
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesQué sistemas y seguridad necesita un comercio para ser Corresponsal?
Qué sistemas y seguridad necesita un comercio para ser Corresponsal? 2 de septiembre, 2010 Carlos Marmolejo 1 Medios de Pago 64.2 millones de Tarjetas de Débito + 21.8 millones de Tarjetas de Crédito +
Más detallesÚltima modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesPROYECTO DE LEY No 016 DE 2014 ( )
PROYECTO DE LEY No 016 DE 2014 ( ) Por la cual se implementa el Sistema de Identificación Biométrico en los aeropuertos, terminales de transporte terrestre y marítimo a nivel nacional y se dictan otras
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesHéctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Más detallesActo Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 13 de enero de 2016
PRO-GT-2-0 3/0/206 MESA DE AYUDA Páginas de 5 Acto Administrativo de FT-MIC-03-04 Solicitud de Creación, modificación o anulación de documentos aprobado el 3 de enero de 206 Elaboró Técnico Operativo 34-02
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesMIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda
MIGRACIÓN Y AFILIACIÓN NUEVA BANCA DIGITAL Guía de Ayuda I 30/11/2016 30/11/2018 2/10 CONTENIDO 1. GENERALIDADES... 3 2. PROCEDIMIENTO PARA MIGRACIÓN Y AFILIACIÓN A LA NUEVA BANCA DIGITAL... 6 I 30/11/2016
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detalles- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)
Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesEvaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
Más detallesLECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Más detalles2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Más detallesDETECTOR DAI-800 COD: /
DETECTOR DAI-800 COD: 01-176 El Detector DAI-800 es un monitor de actividad inalámbrica multibanda portátil que detecta y registra todo tipo de dispositivos de radiofrecuencia. El Detector DAI-800 fue
Más detallesEscuela Secundaria Técnica 66. Asignatura en Tecnología- OFIMÁTICA Guía de estudio para examen extraordinario. Turno vespertino. NOMBRE DEL ALUMNO:
NOMBRE DEL ALUMNO: INSTRUCCIONES: LEER CON ATENCIÓN, ESCRIBIR LO QUE SE TE PIDE EN CADA UNA DE LAS PREGUNTAS. BLOQUE I TÉCNICA Y TECNOLOGÍA. 1. Qué es ofimática? 2. Qué es técnica? 3. Qué es tecnología?
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesUnidad I Fundamentos de la Seguridad Informática. Introducción
Unidad I Fundamentos de la Seguridad Informática Introducción Muchas empresas son amenazadas constantemente en sus activos lo que pudiera representar miles o millones de dólares en pérdidas. Las vulnerabilidades
Más detallesPrefacio 5 Colaboradores..6 Introducción.7. Parte I GESTIÓN DEL RIESGO: LA BASE PARA LA SEGURIDAD FÍSICA
CONTENIDOS Prefacio 5 Colaboradores..6 Introducción.7 Parte I GESTIÓN DEL RIESGO: LA BASE PARA LA SEGURIDAD FÍSICA Capítulo 1. CONCEPTOS DE GESTIÓN DE RIESGOS DE SEGURIDAD.23 1.1 Adoptar Un Planteamiento
Más detalles-
Cod: -0 El Micro Rec WiFi combina las mejores características de un grabador digital de audio con un micrófono transmisor encubierto. Escucha encubierta de calidad profesional. El mayor problema de los
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesEstándares de gestión documental Introducción a las normas ISO ,16175 y Noviembre, 2012
Estándares de gestión documental Introducción a las normas ISO 30300 26122,16175 y 13028 Noviembre, 2012 Por qué estándares? Estándar puede ser conceptualizado como la definición clara de un modelo. Son
Más detallesINSTALACIÓN E-SEAL TOKEN EN WINDOWS (XP-VISTA-7)
Página Página 1 de 9 1 OBJETIVO Describir el proceso de instalación E-Seal Token en un sistema operativo Windows (XP-Vista-7). 2 INTRODUCCION E-Seal muestra simplicidad de un dispositivo USB con las capacidades
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesGlosario de iconos del software
Glosario de iconos del software El glosario de iconos del software Aliro es una lista completa de iconos utilizados en el mismo. Se ha diseñado para quepueda identificar con facilidad los iconos y las
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesPág. 2 La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicacion
Después de los lamentables atentados del 11 de septiembre de 2001, se ha creado una enorme demanda de productos de seguridad. Por su alto nivel de seguridad, los productos biométricos han acaparado gran
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSolución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes
Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente
Más detallesMedidas de seguridad en los tratamientos de datos personales
I Jornada de Protección de Datos para Directivos de la Comunidad de Madrid Medidas de seguridad en los tratamientos de datos personales Arturo Ribagorda Garnacho 5 de octubre de 2010 LOPD: Seguridad de
Más detallesPreparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad
Preparados para el futuro próximo: Como seleccionar una plataforma versátil de autenticación fuerte para la empresa T14: Secreto y privacidad Rames Sarwat Shaker General Manager SMARTACCESS Índice 1. Introducción
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.
TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S. 1. Propiedad de este Sitio: Estos Términos y Condiciones de Uso aplican a este Sitio Web disponible en https://www.elastor.com.co/,
Más detalles