Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información
|
|
- Rosa Domínguez Navarro
- hace 8 años
- Vistas:
Transcripción
1 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos y definiciones principales Riesgos Estándares y mejores prácticas Lineamientos para Mejorar la Seguridad de las Aplicaciones Mecanismos de Autenticación Amenazas y Ataques Página 1
2 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Conceptos y definiciones principales Contexto y Entorno 76 % del software y aplicaciones testeadas tienen graves problemas de seguridad en su diseño y en su implementación Encuentas de Foundstone $ 60B Es el costo de problemas en la calidad del software en los Estados Unidos Departamento de Comercio de Estados Unidos $3 B Es el costo del sofware inseguro en la Industria Financiera de Estados Unidos Encuenta del 2002 del NIST 100x Es hasta 100 veces más costoso corregir una debilidad de seguridad de programación en Producción que en la etapa de Diseño IBM Systems Sciences Institute Página 3
3 Contexto y Entorno El auge de Internet y su utilización como una herramienta de soporte al desarrollo de negocios ha generado un nuevo escenario en lo que refiere a seguridad informática; En paralelo al crecimiento en el uso de Internet distintos hechos han conducido a una mayor concientización sobre los riesgos de seguridad existentes en este nuevo ambiente de negocios Ataques de Hackers Worms, Troyanos y Virus Nuevas vulnerabilidades Sin embargo, la seguridad fue analizada y aplicada fundamentalmente sobre la capa de infraestructura tecnológica, mediante la implementación de soluciones tecnológicas puntuales Firewalls Antivirus Procesos de Patch Management Configuración Segura de Servidores y Dispositivos de Red Página 4 Contexto y Entorno La seguridad de la capa aplicativa recibe muy poca atención, limitando la consideración de aspectos de seguridad a la administración de usuarios y permisos de acceso. En general, los ciclos de desarrollo y puesta en marcha de nuevas aplicaciones no consideran de manera específica los requerimientos de seguridad No se incluyen los requerimientos de seguridad en el diseño de las aplicaciones No se utilizan estándares de arquitectura y codificación segura El control de acceso y la administración de usuarios es generalmente propietario El testeo de las aplicaciones no incluye pruebas destructutivas de seguridad En algunos casos, la consideración ió de los requerimientos i de seguridad d se produce cuando el proceso de desarrollo está muy avanzado, donde los costos de solución son significativos y a veces inviables desde el punto de vista del proyecto Página 5
4 Contexto y Entorno De manera concurrente, existe una tendencia creciente a que las aplicaciones de negocio sean web-enabled, de forma tal de facilitar su distribución y acceso, tanto a nivel interno como desde fuera de la organización En particular, las aplicaciones publicadas en Internet están expuestas a usuarios maliciosos, con conocimientos específicos de cómo aprovecharse de debilidades de programación para afectar la confidencialidad, integridad y disponibilidad de información de negocio. Este contexto hace que hoy en día las aplicaciones estén sometidas a nuevas presiones en materia de seguridad, y que requieran un enfoque de seguridad diferente al actualmente aplicado Página 6 Contexto y Entorno Para pensar Si los gigantes del software (ej. MICROSOFT) construyen aplicaciones con bugs de seguridad No es lógico pensar que las aplicaciones que nosotros desarrollamos también tengan bugs de seguridad?? Aplicaciones de HOME BANKING Extranets para Acceso a CLIENTE y PROVEEDORS Aplicaciones de Negocio / Corporativas web-enabled Página 7
5 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Riesgos Riesgos y Expuestos - El impacto de la inseguridad en las aplicaciones Las debilidades de seguridad en las aplicaciones pueden derivar en situaciones criticas para la seguridad de la información que administran: Exposición de información confidencial a usuarios no autorizados Interrupciones del servicio por errores en el procesamiento de información ingresada al sistema Exposición a ataques de inyección de código que permitan acceder a las bases de datos de la aplicación Ejecución de comandos en el servidor, a partir de debilidades en la programación, generalmente con máximos privilegios sobre el recurso El impacto es sobre la información, que es el activo crítico que se intenta proteger Página 9
6 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Estándares y Mejores Prácticas Estándares y Mejores Prácticas - OWASP The Open Web Application Security Project (OWASP es un grupo voluntario que produce estándares y herramientas para el desarrollo seguro de aplicaciones web Este grupo desarrolla distintos documentos y estándares que constituyen un marco de referencia para la definición y evaluación de seguridad en aplicaciones web La guía OWASP Guide to Building Secure Web Applications contiene guías y recomendaciones para el desarrollo de aplicaciones web considerando los aspectos críticos y particulares de seguridad de este tipo de aplicaciones Página 11
7 Estándares y Mejores Prácticas - OWASP Principales documentos y estándares generados por OWASP Listado de Vulnerabilidades Críticas que afectan a las aplicaciones web TOP TEN Estándares para desarrollo de aplicaciones seguras Metodología para testing de seguridad de aplicaciones web Herramientas para soporte de revisión de seguridad de aplicaciones Aportes a la ISO17799 en la implementación técnica de seguridad en el desarrollo de aplicaciones web Página 12 Estándares y Mejores Prácticas - Estándares de Codificación Segura Dadas las particularidades propias de cada lenguaje, existen estándares de codificación segura con foco específico en la construcción de aplicaciones seguras en cada lenguaje Estos estándares describen prácticas de codificación para evitar la presencia de bugs de programación que afecten a la seguridad de la aplicación Microsoft (.NET), SUN (JAVA), y distintos grupos de desarrollo son las fuentes de elaboración de estos documentos Página 13
8 Estándares y Mejores Prácticas - Otros Estándares Otros estándares que pueden ser considerados como marco de referencia para mejorar los procesos de desarrollo desde el punto de vista de la seguridad de las aplicaciones: NIST Security Cosiderations in the Information System Development Life Cycle, que presenta una serie de mejores prácticas y actividades a incluir en el ciclo de desarrollo para mejorar la seguridad de las aplicaciones CMM (Capability Maturity Model) es un modelo iterativo para el desarrollo de aplicaciones, con foco en la calidad y mejora de los procesos de desarrollo para llegar a distintos niveles de madurez. Página 14 Estándares y Mejores Prácticas - Threat Modeling Es un proceso iterativo que permite la identificación y clasificación de las amenazas que pueden afectar a una aplicación. Threat Modeling Web Applications - Microsoft 2005 Página 15
9 Estándares y Mejores Prácticas - Threat Modeling - Etapas Identificar activos Identificar los activos a proteger Crear un esquema de la arquitectura Que hace la aplicación y que activos usa Crear un diagrama de la arquitectura Identificar las tecnologías utilizadas para la implementación Descomponer la aplicación Límites de confianza Puntos de entrada Flujo de información Identificar código crítico Crear y documentar un perfil de seguridad Página 16 Estándares y Mejores Prácticas - Threat Modeling - Etapas Identificar las amenazas De red, hosts y aplicación Categorías STRIDE Spoofing Tampering Repudiation Information disclosure Denial of service Elevation of privilege Documentar las amenazas Clasificar las amenazas Probabilidad * Daño potencial Modelo DREAD Damage potential (daño potencial) Reproducibility (oportunidad) Exploitability (complejidad) Affected users (usuarios afectados) Discoverability (notoriedad) Página 17
10 Threat Modeling - Herramientas Microsoft Threat Modeling Tool: NIST CCToolbox (Common Criteria Toolbox): Página 18 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Lineamientos para Mejorar la Seguridad de las Aplicaciones
11 Lineamientos para Mejorar la Seguridad de las Aplicaciones Principales aspectos a considerar desde el punto de vista de la seguridad de las aplicaciones Arquitectura de la Aplicación Consideraciones en la implementación Validación de los datos de entrada (fundamentalmente del lado servidor) Mecanismos de Autenticación y Autorización Manejo de Sesiones Mecanismos de Encripción Pasaje y Manipulación de Parámetros Manejo de Errores y Excepciones Logging y Auditoría Página 20 Lineamientos para Mejorar la Seguridad de las Aplicaciones Desarrollo de estándares de Seguridad Página 21
12 Lineamientos para Mejorar la Seguridad de las Aplicaciones Inclusión de Actividades de Seguridad en el Ciclo de Desarrollo Security Training Design Design Review Maintenance/ Update Request Construction Penetration Test Deployment Automated Scanning QA and Testing Penetration Test Code Review Automated Code Review Página 22 Lineamientos para Mejorar la Seguridad de las Aplicaciones Como encarar el proceso de cambio PLAN DESARROLLO IMPLEMENTACION ACTIVITIVIDADES Evaluar la situación existente Definir los requerimientos y necesidades de seguridad generales para las aplicaciones Desarrollar los estándares Definir los nuevos procesos Definir roles y responsabilidades Capacitar a los desarrolladores y otros recursos clave de IT Poner en funcionamiento los procesos y estándares RETROALIMENTACION ITERACION DEL PROCESO y MONITOREO CONCIENTIZACION A LOS DESARROLLADORES Página 23
13 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Seguridad en el proceso de Desarrollo Separación de Ambientes Es deseable tener al menos 3 ambientes para el desarrollo de sistemas con un adecuado nivel de seguridad y controles: Ambiente de Desarrollo Ambiente de Pruebas Ambiente de Producción Para cada nivel deben considerarse controles tipo AAA Es importante tener definido el proceso de pasaje de un ambiente al siguiente que contemple al menos: Responsables en cada punto crítico. Participación de las áreas usuarias. El flujo de las autorizaciones y de los desarrollos. La documentación respaldatoria que se generará. Niveles de aprobación de acuerdo a la criticidad. Página 25
14 Controles de Aplicaciones Exactitud (accuracy) La información/ datos ingresados a las distintas aplicaciones deben ser exactas. No debe haber diferencias entre lo que se tiene que ingresar y lo que se ingreso. Seguridad Preservar la C-I-D Consistencia La información/ datos deben ser consistentes Debe ser parte del proceso natural de desarrollo, no un agregado final. Debe estar contemplada en todas las fases del proyecto, desde la fase de requerimientos hasta la implementación de la solución. Página 26 Controles en las Aplicaciones Preventivos Detectivos Correctivos Precisión Consistencia Revisión ió de datos, CRC, hash, h Backups, reportes de formularios, pantallas comprobaciones control personalizables, lógicas chequeos de validez, etc. Diccionario de datos, estándares de programación, DBMS Controles de comparación, reconciliación Comentarios en programas, controles en base de datos Seguridad clasificación, encripción, separación de ambientes IDS, logs de auditoria Respuesta ante emergencias Página 27
15 Diseño de Sistemas Hacer un diseño ordenado, utilizando casos de uso bien planteados permite Definir los límites del sistema Determinar relaciones contextuales Identificar Actores y Roles Determinar las condiciones i Previas y Posteriores a la ejecución Simplifica el proceso de clasificación de la información Enfocarse exclusivamente en casos de uso positivos nos lleva a: Atrasos del proyecto al agregar y probar la seguridad Baja integración de la seguridad en la aplicación Testeos y calidad de seguridad bajos Dentro de lo posible, crear al menos un caso de uso negativo (caso de abuso) por cada caso positivo Un caso de abuso es el inverso de un caso de uso Nos muestra aquellos actores con quienes no queremos interactuar (abusadores), y las acciones que el sistema debería detectar y no permitir. Página 28 Diseño de Sistemas Los casos de abuso Ven el sistema desde el punto de vista del atacante Ayudan a Determinar requerimientos de seguridad Crear Modelos de amenazas (Threat Modeling) Página 29
16 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Mecanismos de Autenticación Principales Mecanismos de Autenticación Autenticación HTTP Basic Digest Integrada NTLM Negotiate Certificados Form-Based Authentication Otros Página 31
17 Autenticación HTTP Básica La más débil de todas las opciones Transmite el usuario y clave en texto plano (Base64) Digest Usa un sistema de challenge-response Envía un digest encriptado. Susceptible de ataques de repetición La implementación de MS requiere que las claves sean reversibles Página 32 Autenticación NTLM (NT Lan Manager) Integrada con windows Requiere que todos los clientes usen el Internet Explorer Negotiate Extensión de NTLM de Windows 2000 Requiere que todos los clientes sean Windows 2000 o superior. Certificados Usa PKI y Certificados Digitales para autenticar al usuario Muy complejo de implementar Otros Diseños a medida Propietarios (ej: Oracle Forms) Página 33
18 Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Amenazas as y Ataques Amenazas y Ataques Ingeniería Social Password Attack Password Guessing Brute Force Dictionary Hybrid Citizen Programmers Se refiere a la programación NO supervisada. Generalmente ocurre cuando un usuario tiene permitido modificar los programas de software. Una de las plataformas susceptibles a este tipo de inconvenientes, es aquella relacionada con las aplicaciones i desarrolladas d en Visual Basic for Application, el cual forma parte de la suite de aplicaciones de Oficina mas popular. Página 35
19 Amenazas y Ataques (Cont.) Denial of Services (DoS) / Denial of Services Distributed (DDoS) Los ataques DoS pueden ser realizados por medio del envío de paquetes mal formados a la pila de red de un sistema determinado. Esto podría resultar en que el sistema objetivo, al no poder procesar correctamente este tipo de tráfico, se desborde o deje de realizar su tarea. Los ataques DoS intentan atacar los recursos de sistema del equipo objetivo. Estos pueden ser: Ancho de banda Procesos Cuota de disco Memoria CPU Etc. Los ataques DDoS son una extensión lógica de los DoS. Estos envuelven mas de un equipo informático con fines de amplificación. Página 36 Amenazas y Ataques (Cont.) Buffer Overflow Un Buffer Overflow, se produce cuando un programa, es poco estricto en la gestión de su espacio de memoria o no comprueba adecuadamente la longitud de las entradas recibidas como parte de su operación. Si una aplicación no verifica la cantidad de información que esta siendo ingresada, o lo hace incorrectamente, el atacante podría ingresar mas datos de los esperados, de modo tal que estos terminen sobrescribiendo otros segmentos de memoria. Este tipo de ataque puede ocasionar negaciones de servicio o habilitar que determinado código no autorizado se ejecute en modo privilegiado. Página 37
20 Buffer Overflow Qué es? Un Buffer Overflow, se produce cuando un programa, es poco estricto en la gestión de su espacio de memoria o no comprueba adecuadamente la longitud de las entradas recibidas como parte de su operación. Si una aplicación no verifica la cantidad de información que esta siendo ingresada, o lo hace incorrectamente, el atacante podría ingresar mas datos de los esperados, de modo tal que estos terminen sobrescribiendo otros segmentos de memoria. Este tipo de ataque puede ocasionar negaciones de servicio o habilitar que determinado código no autorizado se ejecute en modo privilegiado. Página 38 Buffer Overflow Amenazas Al sobrescribir parte de la información del programa en memoria, puede perderse el control de la misma. Adecuadamente preparado, puede generar el acceso en forma privilegiada al sistema operativo. Recomendaciones Controlar adecuadamente TODA la información recibida como entrada a la aplicación; Minimizar los puntos de contacto de entrada, de manera tal de reducir al mínimo las interfaces capaces de ser explotadas; Probar activamente cada módulo de manera tal de asegurarse que el mismo no puede exponer, por un buffer overflow, la seguridad de la aplicación y/o el sistema operativo. Página 39
21 Inyección SQL Qué es? Ejecutar comandos maliciosos de SQL, al agregar queries de SQL en formularios web, o en el URL de acceso a una página web Clásico ejemplo de un programa que no valida la entrada proveniente del usuario Amenazas Acceso a la base de datos a través del servidor Web. Daño en función de: Privilegios de la cuenta utilizada por la aplicación para acceder a la base de datos. Seguridad del ambiente de base de datos y de la infraestructura de seguridad asociada. Página 40 Inyección SQL Mitos 1. Lo evito configurando bien mi firewall. 2. Es un problema sólo de Microsoft SQL Server 3. Cambiando los mensajes de error de mi web server, evito el problema 4. Client-side id Javascript para validar los parámetros de los formularios, evitan el ataque 5. Si uso stored procedures, el problema no lo tengo Página 41
22 Inyección SQL Database Footprinting Es el proceso de recuperar información sobre la estructura y configuración de una base de datos. Suele ser el primer paso de un ataque, que sirve para decidir la forma más adecuada de hacer un ataque. El método más seguro de hacerlo (aunque lento) es a través de los mensajes de error de una página Ejemplo: Empezamos poniendo un ': Error Type: Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) [Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character string ' AND U.uID=P.uID'. /prueba/sqlinj/index.asp, line 20 Página 42 Inyección SQL Recomendaciones Filtrar TODO el contenido provisto por el usuario en formularios o en URL; Modificar mensajes de error (dificulta, no lo protege); Limitar accesos provistos a la aplicación en la base de datos: diferentes tareas diferentes privilegios; Seguridad en la base de datos / criptografía; Validar cantidad de información que se obtiene en cada query a la base de datos. Página 43
23 Cross Site Scripting - XSS Qué es? Hacer que un servidor Web presente a un cliente (browser) código contenido en un URL, potencialmente dañino. El código es presentado al cliente con las credenciales del servidor. Ej: certificado digital de SSL. Página 44 XSS Amenazas El cliente confía en el código presentado por el servidor. Podría ingresar información confidencial: usuarios, contraseñas, información personal, financiera, etc; Podría contener links a sitios / código malicioso que el usuario podría descargar y/o ejecutar; Permite, en forma limitada, acceder a información de sesión (cookie theft). Página 45
24 Preguntas? Curso de Seguridad de la Información - Módulo VIII Seguridad en A li i 4
Haga clic para cambiar el estilo de título. Curso de Seguridad de la Información. Haga clic para cambiar el estilo de título
Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Agenda Conceptos
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesModelamiento de Amenazas en el Desarrollo de Software
Modelamiento de Amenazas en el Desarrollo de Software Davor A. Pavisic Jalasoft CTO Agenda La importancia Definición Beneficios Metodología Conclusiones 2 Porque Modelar Amenazas? La seguridad de aplicaciones
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesSeguridad en el ciclo de vida del desarrollo de software
Seguridad en el ciclo de vida del desarrollo de software Lic. Pablo Milano 12 de Septiembre de 2007 Buenos Aires - Argentina Introducción Introducción n a la seguridad en el SDLC Actualmente
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesAtaques XSS en Aplicaciones Web
Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesINTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR
INTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR Respuestas a Consultas Frecuentes Ministerio de Educación -Agosto 2012 Agosto 2012 V 3.0 I N T R O D U
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesPruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesHacking Ético Web. I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com. @ciyinet
Hacking Ético Web I Jornadas Tecnológicas CEEPS 27-03-2012 Carlos García García i52gagac@uco.es ciyinet@gmail.com @ciyinet Índice Introducción OWASP OWASP Top 10 (2010) Demostración ataques Inyección SQL
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesModelado de Amenazas Una Introducción
OWASP Latam Tour The OWASP Foundation Buenos Aires, Argentina 2012 http://www.owasp.org Modelado de Amenazas Una Introducción Hernán M. Racciatti, CISSP, CSSLP, CEH SIClabs hracciatti@siclabs.com @my4ng3l
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesOWASP: Un punto de vista. aplicaciones web seguras
OWASP: Un punto de vista pragmático para el desarrollo de aplicaciones web seguras Armando Carvajal (armando.carvajal@globalteksecurity.com) Gerente Arquitecto Soluciones Globaltek Security Master en seguridad
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesTOPICOS IV: ING. YIM APESTEGUI FLORENTINO
1 2 MIGRACIÓN DE DATOS E INTEGRACIÓN ENTRE SISTEMAS. Actividades propias de la INGENIERÍA DE SISTEMAS E INF. Se requiere conocimientos técnicos y fundamentales. Planificación y Ejecución. 3 PROCESO DE
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesDOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler
SOLUCIÓN DE NO CONFORMIDADES ISO Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Acción Correctiva... 4 Ejecutar Plan de Acción... 5 2. PROCESO ACCIÓN
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesAnálisis del Sistema de Información
Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesEmpresa Financiera Herramientas de SW Servicios
Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesREQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4
Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesCOORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0
PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE
Más detallesGuía Metodológica para el diseño de procesos de negocio
Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesContenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA
Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesCustodia de Documentos Valorados
Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación
Más detallesCAPÍTULO 3 DISEÑO DE LA ARQUITECTURA
CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesCurso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesrg.o cm a Espec e i c fica c ci c ó i n ó n d e e r e r q e uer e i r mi m en e tos o l@ rza e b Di D s i e s ño d e b as a e s s s d e d at a o t s
Especificación de requerimientos Diseño de bases de datos Documento de especificación del sistema 1. Definición del problema 2. Descripción funcional 2. 3. Restricciones 4. Diagramas de flujo de datos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesAVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesGestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari
Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari 1 Temario Definiciones Problemas del cambio Elementos de la configuración Actividades de SCM Identificación
Más detallesSistema de gestión de procesos institucionales y documental.
[Documento versión 1.7 del 10/10/2015] Sistema de gestión de procesos institucionales y documental. El sistema de gestión de procesos institucionales y documental, es una solución diseñada para mejorar
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesSolución de No conformidades
Solución de No conformidades Documento de Construcción Solución de No conformidades 1 Tabla de Contenido Diagrama Del Proceso... 2 Sub Proceso Acción Correctiva... 3 Ejecutar Plan De Acción... 4 Proceso
Más detallesENCUENTA - CONTABILIDAD Net. Definiciones generales
ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detalles