SEGURIDAD INFORMATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMATICA"

Transcripción

1 SEGURIDAD INFORMATICA Leonardo Sena Mayans Julio 2000 Introducción Existen, en los tiempos que corren, dos elementos que incrementan la importancia de brindar una adecuada seguridad a la información corporativa por parte de las empresas: la importancia creciente de la información para las empresas y el aumento de los riesgos a la que la misma se ve expuesta. Las empresas pueden llegar a triunfar o a morir solamente por la información que manejan, lo que ha llevado a que ésta sea considerada un activo cada vez más valioso, aún cuando no podemos llegar a cuantificarlo adecuadamente. Y es esto último lo que impide que los datos se vean reflejados en una línea del balance, ya que cumplen todas las condiciones restantes de un activo según lo establecido por el marco conceptual. Así, debemos establecer controles eficientes de salvaguarda de activos - como lo hacemos para los bienes tangibles - para los datos. Por otro lado, las empresas se ven actuando en ambiente muchos más abiertos que antes; anteriormente los datos estaban administrados por un CPD centralizado, con escasa interacción aún con los usuarios internos. Hoy día es generalizado un procesamiento descentralizado, ambientes cliente-servidor e ingresos al sistema de usuarios que no pertenecen a la empresa (clientes, proveedores, etc.). Esta apertura, así como trae aparejado nuevas oportunidades de negocios, mayor eficiencia a las operaciones y/o menores costos de transacción, genera nuevos y más complejos riesgos que se deben mitigar, o por lo menos considerar. Al decidir qué tipo de procedimientos de seguridad implantar sobre nuestros datos, el valor creciente de la información y las nuevas tecnologías, impactan en la ecuación costo-beneficio, volviéndola más grande y compleja. También nuestra empresa maneja información de terceros, por lo tanto, no sólo debe lograr procesar la misma de una manera segura, para impedir perdida de imagen y/o acciones legales en su contra, sino que la falta de seguridad o la apariencia de falta de seguridad puede actuar como un impedimento para concretar negocios. Según la consultora KPMG, en el año 1999, la seguridad era el principal inhibidor del comercio electrónico en opinión del 78% de los responsables de e-commerce en Europa. Intentaremos a continuación brindar un desarrollo del concepto, implicancias y técnicas de seguridad actuales en el marco previsto de acuerdo a los objetivos de la materia. Concepto de seguridad La seguridad tiene tres objetivos principales: Confidencialidad: prevención de divulgación no autorizada de los datos Integridad: prevención de modificaciones no autorizadas a los datos Disponibilidad: prevención de interrupciones no autorizadas de los recursos informáticos Para alcanzar estos objetivos la empresa debe contar con procedimientos de seguridad de información adecuados, formalmente definidos y ampliamente divulgados. 1

2 Estos procedimientos, como vemos en la siguiente figura, contribuyen a fortalecer los controles y de esa manera reducir de manera significativa el impacto generado por alguna de las amenazas (valiéndose de las vulnerabilidades existentes). Ataques Internos -Fallas -Sabotages Amenazas Soporte -Desastres Infraestructura Información Ataques Externos -Hackers -Clientes Codigos/Aplicaciones -Virus -Caballos de Troja Estadísticamente, la amenaza más importante para nuestros datos, la encontramos dentro de la empresa. Los accesos indebidos o no autorizados a información corporativa son realizados principalmente por empleados de la misma. A esto hay que sumarle los ataques de virus informáticos ocasionados intencionalmente o por ignorancia, por los propios empleados. En sentido contrario transitan, en general las empresas de nuestro país, preocupándose más por los agentes externos que por los internos. No es de olvidar que los ataques realizados por los hackers o crackers son tapa de los diarios, lo que lleva a que la gente se sensibilice más por este tipo de delitos. Lo importante es que la empresa realice un análisis de riesgos formal, para poder identificarlos y establecer su importancia. El resultado de este análisis establecerá si se está más expuesto a ataques internos o externos, o viceversa, o se debe considerar otro tipo de amenazas, y a partir de allí se podrá desarrollar los procedimientos de seguridad con un foco preciso. Los mecanismos básicos de seguridad, sin importar que tecnología es utilizada, son los siguientes:! Autenticación! Autorización! Administración! Auditoría y registración! Mantenimiento de la integridad de los datos Cualquiera de los cinco mecanismos son llevados a cabo por medio del uso de técnicas de seguridad, las cuales sí van a depender de la tecnología utilizada. A medida que las nuevas tecnologías permiten el uso de herramientas (para soporte del negocio) más complejas, es necesario desarrollar nuevas técnicas de seguridad que nos ayuden a controlar nuestros datos. 2

3 Políticas de Seguridad El objetivo de la Políticas de Seguridad de Información, es encima de todo, explicitar el posicionamiento de la organización con relación a la misma, además de servir de base para desarrollar los procedimientos de seguridad. La empresa debe contar con un documento formalmente elaborado sobre el tema, el cual obligatoriamente será divulgado entre todos los funcionarios. No puede ser simplemente una carta de intención, así como no es necesario un alto grado de detalle. Las Políticas deben contener claramente las practicas que serán adoptadas por la compañía. Estas Políticas deben ser revisadas, y de ser necesario actualizadas, periódicamente. Lo más importante para que estas surtan efecto es lograr la concientización, entendimiento y compromiso de todos los involucrados. A manera de ejemplo, sin ser exhaustivo, las Políticas deben comprender:! Definir qué es seguridad de la información, cuales son sus objetivos principales y su importancia dentro de la empresa! Mostrar el compromiso de la alta gerencia con la misma! Filosofía respecto al acceso a los datos! Percepción y responsabilidades inherentes al tema! Establecer la base para poder diseñar normas y procedimientos referidos a: Organización de la seguridad Clasificación y control de los datos Seguridad de las personas Seguridad física y ambiental Plan de contingencia Prevención y detección de virus Administración de los computadores A partir de las Políticas podremos comenzar a desarrollar, primero las normas, y luego los procedimientos de seguridad que serán la guía para la realización de las actividades. En la siguiente figura se muestra una visión macro de cómo debe ser entendida la estructura de políticas, normas y procedimientos de seguridad en las empresas. Estratégico Táctico Que? Políticas Quien? Directrices Operacional Como? Normas y procedimientos 3

4 Clasificación de los datos y del nivel riesgo Como el grado de sensibilidad y criticidad de los datos es muy variable, el grado de seguridad requerido no será el mismo para todos. No se va a asegurar de la misma manera la bases de datos donde se tienen los códigos postales (que probablemente tenga el mínimo nivel de seguridad) que como se hará con las bases de datos donde están los datos filiatorios de los clientes. Es simplemente una decisión costo-beneficio Por lo expuesto, se deben clasificar los datos, lo cual es similar a establecer su valor. Esta clasificación servirá para incorporar niveles de seguridad adecuados para cada dato de la clasificación. La clasificación debe hacerse sobre la base de un avalúo individual del contenido de las bases de datos, y de su importancia para el negocio, considerando las consecuencias de pérdida, divulgación o acceso indebido. Los usuarios, que no se debe olvidar son los dueños de los datos (aunque generalmente se le cede la propiedad al personal de Informática, quien solamente debe tener la administración), son los responsables de realizar esta tarea, dado que son ellos los que conocen los datos y lo que pueden evaluar el impacto en el negocio. El análisis realizado, así como los resultados, deben formalizarse en un documento y debe ser periódicamente revisado. Como sugerencia de clasificación, pueden utilizarse los siguientes rótulos o niveles:! Confidencial (información estratégica o de sigilo absoluto)! Uso restringido (uso para grupos restringidos de las gerencias y/o jefaturas de área)! Uso interno (Funcionarios)! Uso público (clientes, proveedores, otros) La sensibilidad de la información debe ser analizada a partir de las siguientes perspectivas (los objetivos de la seguridad): Grado de confidencialidad, determinado por el daño o perdida sufrido por la empresa ante un acceso no autorizado Grado de sensibilidad respecto a la integridad, determinado por el daño o pérdida sufrido ante la inexactitud de la información Grado de sensibilidad a la disponibilidad, determinado por el daño o pérdida sufrida frente a la no-disponibilidad de los datos cuando estos son requeridos. Complementariamente al nivel de criticidad de los datos, se debe precisar el nivel de riesgo al que están expuestos. Se definen niveles de riesgo de acuerdo a la probabilidad de que se materialice una amenaza y al grado de impacto producido, en caso que lo anterior acontezca. Las amenazas son acciones que ponen en peligro la integridad, disponibilidad y confidencialidad de los datos, como ser errores, accesos indebidos, desastres naturales, etc. El impacto es el resultado para la empresa del acaecimiento de la amenaza, estos resultados pueden ser de pérdidas financieras, pérdida de imagen, costo de oportunidad, etc. Los riesgos dependerán de las plataformas (Windows NT, Unix, etc.) y tipo de equipamiento (PC, AS/400, etc.) en donde se mantienen los datos, y del intercambio de la misma desde o hacia terceros (vía Internet, vía línea discada, etc.). Si la empresa mantiene, por ejemplo, todos sus datos bajo una aplicación para Windows NT en una red de PCs tendrá un nivel de riesgo único para la totalidad de los datos. En cambio si se utilizan dos aplicaciones, una bajo Windows NT y otra bajo Unix, los riesgos serán distintos para unos y otros datos. A su vez, si a la primera situación le sumamos que se reciben órdenes de compra vía Internet, el nivel de riesgo al que se expone toda la información es mayor que el establecido en primera instancia. Estos sólo han sido casos ficticios, a modo de ejemplo. En conclusión, para establecer procedimientos de seguridad adecuados (desde el punto de vista costo-beneficio) para cada grupo de datos, es necesario realizar una clasificación de los datos y un análisis de riesgo, con el fin de determinar prioridades y realizar de esa manera una administración más eficiente de los recursos de la empresa. 4

5 Seguridad física, ambiental y lógica Si bien cuando se habla de proteger información se piensa inmediatamente en controles para el acceso lógico a la misma, debe existir una primera barrera que muchas veces es olvidada o subvalorada. Esta barrera está compuesta por los procedimientos de seguridad física y ambiental. Nos referimos a seguridad física como los procedimientos existentes para controlar el acceso físico al equipamiento informático. Como ejemplo: cámaras de vídeo en la sala del CPD y puertas de acceso al CPD con cerraduras electrónica activadas por tarjetas Nos referimos a seguridad ambiental como los procedimientos existentes para controlar que efectos ambientales perjudiquen el procesamiento, los equipamientos y el personal. Ejemplos: el CPD cuenta con un sistema de supresión de incendios adecuado y el equipamiento central cuenta con protectores de pico de tensión eléctrica. Nos referimos a seguridad lógica como los procedimientos existentes para controlar el acceso lógico no autorizado al información, ya sea que se realice mientras esta se encuentra almacenada o durante la transmisión. Mecanismos básicos de seguridad a) Autenticación Autenticación es la verificación de la identidad del usuario, generalmente cuando ingresamos al sistema o a la red (log-on), o accedemos a una base de datos. Cuando presentamos nuestra cédula de identidad a las autoridades o a cualquier otra persona que lo requiera, nos estamos autenticando. Aquí se utiliza el mismo concepto pero con técnicas distintas, inclusive mucho más exactas que la anterior. Típicamente para ingresar a un sistema se utiliza una contraseña, sin embargo cada vez más se están utilizando otras técnicas que otorgan mayores beneficios desde el punto de vista de la seguridad. Es posible autenticarse, básicamente, de tres maneras:! Por lo que uno sabe (una contraseña)! Por lo que uno tiene (una tarjeta magnética)! Por lo que uno es (las huellas digitales) La utilización de más de un método a la vez aumenta la seguridad de que la autenticación sea correcta. Aún cuando la utilización conjunta es cada vez más utilizada por las empresas, la decisión adoptada debe ir de la mano con el valor de la información a proteger. Diariamente se desarrollan nuevas, más exactas y más baratas técnicas de autenticación, impulsadas por el desarrollo tecnológico en general y por la creciente necesidad de seguridad de la información. En primera instancia, dado que es la técnica más utilizada y no siempre de manera adecuada, nos referiremos a la autenticación mediante contraseñas. La fortaleza del método está determinada por las características de la contraseña. Cuanto más grande y difícil de adivinar esta sea, más difícil será de burlar el mecanismo. A su vez la contraseña debe ser confidencial, y esto es muy importante. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o se apuntan las mismas en un papelito pegado en el escritorio fácilmente legible por cualquier otro empleado, comprometiendo a la empresa y a nosotros mismos, dado que toda acción que se realice con esa contraseña es responsabilidad nuestra. Para lograr que la contraseña sea difícil de adivinar, esta debe tender lo más posible a un conjunto de caracteres (con minúsculas, mayúsculas y números) inteligible. Lo que sucede es que los usuarios difícilmente recuerdan contraseñas tan elaboradas y utilizan palabras previsibles (el nombre, el apellido, el nombre de usuario, el mes en curso, el nombre de la esposa, el nombre del cuadro de fútbol), que facilitan la tarea de quién desea ingresar al sistema de forma no autorizada. Como medida complementaria se debe obligar al cambio de contraseña de manera periódica (30 45 días), impidiendo el uso de contraseñas utilizadas en el pasado. Veamos ahora dos de las nuevas técnicas más utilizadas hoy día. 5

6 Security tokens (o ID card) La autenticación es realizada a través de una contraseña que cuenta con dos componentes, uno fijo (un PIN de usuarios) y otro variable. El componente variable es generado por el security token (que no es otra cosa que una pequeña tarjeta con un display), el cual genera una nueva contraseña cada 60 segundos. Estas contraseñas son generadas en sincronismo con el servidor (de otra manera no es posible verificar la contraseña), y por medio de funciones matemáticas alimentadas por la hora. En resumen, a cada usuario se le asigna un PIN y se le entrega un security token. Luego, cada vez que intente ingresar al sistema deberá digitar su PIN y la contraseña generada por su token. El dinamismo en el cambio de contraseñas, así como el largo de las mismas (al ser otorgadas por el token evita que el usuario deba recordar contraseñas grandes, lo cual generalmente no puede hacer), robustecen la seguridad de este mecanismo. Reconocimiento biométrico Las técnicas biométricas presentan procesos de verificación de la identidad basados en características físicas (cara, huellas digitales) o de comportamiento (registro vocal, firma a mano alzada). Primero estas características (como ser el registro vocal) son capturadas e ingresadas al sistema, asociadas a cada usuario respectivo. Luego, en el momento de la verificación, la autenticación se produce por la comparación del patrón almacenado y el registro realizado por el usuario que requiere el acceso. Esta técnica ha evolucionado mucho, llegando a ser muy exactas, y a precios razonables (por ejemplo un lector de huellas digitales oscila en el mercado entre los U$S150 y U$S200). La siguiente tabla detalla las técnicas utilizadas y sus respectivas ventajas y desventajas. TÉCNICA VENTAJAS DESVENTAJAS Reconocimiento de cara Fácil, rápido y barato La iluminación puede alterar la autenticación Lectura de huella digital Barato y muy seguro Posibilidad de burla por medio de réplicas, cortes o lastimaduras pueden alterar la autenticación Lectura de iris/retina Muy seguro Intrusivo (molesto para el usuario) Lectura de la palma de la mano Poca necesidad de memoria de almacenamiento de los patrones Lento y no muy seguro Reconocimiento de la firma Barato Puede ser alterado por el estado emocional de la persona Reconocimiento de la voz Barato, útil para accesos remotos Lento, puede ser alterado por el estado emocional de la persona, fácilmente reproducible b) Autorización Autorización es el proceso de determinar qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la empresa. El mecanismo o el grado de autorización puede variar dependiendo de que sea lo que se este protegiendo. Cuando vimos clasificación de los datos establecimos distintos niveles para los mismos, así puede determinarse que para acceder a los datos de cada nivel debe contarse con autorización de cierto nivel jerárquico. 6

7 Las autorizaciones pueden hacerse efectivas por medio de una firma en un formulario o por medio del ingreso de una contraseña específica en el sistema, sí es importante que quede registrada para ser controlada posteriormente. Al nivel de datos, las autorizaciones son instrumentadas de manera de asegurar la confidencialidad e integridad, así sea otorgando o denegando el acceso a la posibilidad de leer, modificar, crear o borrar los mismos. La autorización debe ser otorgada siempre de acuerdo a la necesidad de saber, o sea el acceso a cierto recurso se le otorgará al usuario si es indispensable para la realización de su trabajo, y si no se le negará. Es posible otorgar autorizaciones transitorias o modificar las anteriormente otorgadas a medida que las necesidades de ese usuario varíen. c) Administración La administración incluye los procesos de definir, mantener y eliminar las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema. Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema. Esta administración de la seguridad es un esfuerzo constante porque los negocios se encuentran en permanente cambio dentro de la empresa, lo que repercute en sus sistemas y usuarios. Cada uno de los sistemas operativos de redes conocidos (Windows NT, Novell) cuenta con un módulo de administración de seguridad, pero igualmente existe software específico para realizar esta tarea. d) Auditoría y registración Llamamos auditoría al proceso de recolectar información y analizarla, que permite a los administradores u otros especialistas verificar que las técnicas de autenticación y autorización empleadas se realizan según lo establecido y se cumplen los objetivos fijados por la empresa. Registrar es el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda asentado en una base de eventos que permite su posterior análisis. Monitorear la información registrada o auditar, se puede realizar mediante medios manuales o automáticos, y con una periodicidad acorde a la criticidad de la información protegida y al nivel de riesgo. Es evidente que el hecho de registrar los eventos, por sí solo, no brinda ninguna utilidad. Los registros pueden ser usados por más de una persona, para realizar chequeos de rutina o para constatar hechos individuales, entre los que podemos citar administradores, auditores internos y externos, consultores y gobierno. e) Mantenimiento de la Integridad Mantener la información íntegra refiere a los procedimientos establecidos para evitar o controlar que los archivos permanezcan sin sufrir cambios no autorizados y que la información enviada desde un punto llegue a destino inalterada. El mantenimiento de la integridad también involucra la prevención de cambios accidentales, lo cual generalmente se maneja por medio de códigos de manejo de errores. Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos, podemos citar: uso de antivirus, encriptación y funciones hash. La primera ya es muy conocida, por lo tanto no ampliaremos el concepto. Sí lo haremos con las otras dos técnicas, lo cual una vez entendidas, nos permitirá explicar el concepto de firma digital. 7

8 Encriptación La criptografía es una ciencia que brinda distintas técnicas capaces de transformar datos legibles en datos no legibles, y viceversa, por medio de funciones matemáticas (algoritmos). El objetivo de convertir datos legibles en inteligibles, es prevenir ante la posibilidad que una persona no autorizada acceda a los mismo, no sea capaz de entender su significado. Estos algoritmos transforman texto plano en un código equivalente (llamado texto cifrado), para transmisiones o almacenamiento de datos, utilizando una clave. Luego, este texto cifrado puede ser transformado a texto plano otra vez aplicando el mismo algoritmo y una clave. Existen dos tipos de encriptación: los simétricos (utilizan la misma clave para encriptar y para desencriptar) y los asimétricos (los cuales utilizan dos claves distintas). La robustez (capacidad de no ser burlado) del método se establece por el algoritmo utilizado y por el largo de la clave. En general, se dice que cuanto más grande la clave más seguro será. Esto es un error porque se depende del algoritmo utilizado, existen algoritmo que son más seguros cuanto más chica es la clave. Por más que se utilizan funciones aritmética muy complejas, el avance de la tecnología ha permitido que sea más fácil poder romper los códigos cifrados (o sea interpretar el mensaje original). Para lograr este fin, los hackers utilizan dos técnicas: ataque por diccionario o por fuerza bruta. En el primero se utiliza un método deductivo, tratando de encontrar patrones sobre la base de palabras en cualquier idioma, mientras que en el segundo simplemente se prueban distintas combinaciones de caracteres hasta encontrar lo deseado. Para terminar hablaremos de los algoritmos de clave pública (sistema de criptografía asimétrico). El mismo se basa en dos claves: una pública y una privada, la pública es conocida y se utiliza para encriptar los mensajes y la privada es solamente conocida por el usuario que la utiliza para desencriptarlo. Este mecanismo evita la administración de un gran número de claves secretas necesaria para los algoritmos simétricos, pero requiere un proceso para asegurar que las claves públicas son auténticas y pertenecen al usuario correspondiente. Así, nacen las compañías certificadoras, las cuales se encargan de certificar que una clave pertenece a tal o cual usuario y de distribuir las mismas. Funciones hash Una función hash es una función matemática compleja unidireccional que aplicada a un conjunto de caracteres de cualquier longitud obtiene un pequeño resultado, de largo fijo, y cualquier cambio al conjunto de caracteres origen, producirá un cambio en el resultado. Se estima que para lograr otro conjunto de caracteres distinto del anterior, que genere el mismo resultado, se requiere más esfuerzo que el que es capaz cualquier persona o computadora. Mediante estas funciones puedo controlar que mi información no haya sido alterada, por error o intencionalmente, durante una transmisión o durante el período que permaneció almacenada. Simplemente debo calcular el resultado de la función hash en el momento cero, y compararlo con el resultante de aplicar la misma función en otro momento, para asegurarme que la información se mantiene íntegra. 8

9 Firma Digital Hemos dejado para el final el tema de firmas digitales a propósito, debido a varios motivos. Entre ellos están: - el hecho de entender los conceptos anteriormente vertido facilitará la comprensión de este concepto. - está técnica es utilizada tanto para autenticación como para el mantenimiento de la integridad y la auditoría (sin olvidar que puede avalar la asignación de determinada autorización) - el auge de la técnica a nivel mundial y local (en la actual ley de urgencia se acaba de incorporar una ley al respecto). A continuación se explica cómo funciona la firma digital. Paso 1: Bob quiere mandar un mensaje firmado a Alice. Lo primero que debe hacer es escribir el mensaje, y luego procede a firmarlo. El proceso de firmar incluye dos pasos: - se calcula el resultado de aplicar una función hash al mensaje, lo cual se llamará digest - el digest se encripta con la clave privada de Bob, y se adjunta al mensaje original. El resultado del proceso es el mensaje más la firma. Paso 2 El mensaje más la firma se encriptan para ser enviados. La encriptación puede ser realizado de dos maneras: - con una clave de una única vez, si se usa un algoritmo simétrico (esta clave debe ser comunicada al receptor por otra vía para poder desencriptarlo) - con la clave pública de destinatario, si se utiliza un algoritmo asimétrico. Al resultado de esta operación simplemente resta enviarlo al destinatario. 9

10 Paso 3 Alice recibe el mensaje de Bob Dependiendo de cómo se encriptó procederá a: - desencriptarlo con la clave de única vez - desencriptarlo con la clave privada de Alice. El resultado obtenido es el mensaje y la firma digital. 10

11 Paso 4 Resta verificar que realmente el mensaje fue firmado por Bob. Para esto debemos: - desencriptar la firma con la clave pública de Bob, obteniendo el digest - calcularle al mensaje recibido (mediante la misma función hash que utilizó Bob) el digest Una vez terminadas las acciones anteriores, simplemente compararemos los resultado obtenidos y de esa manera, en caso de ser iguales, verificaremos la identidad del emisor. Para terminar y a manera de resumen diremos que las firmas digitales desarrolladas de la manera que hemos visto proveen la misma seguridad que las firmas sobre papel tradicionales: Autenticación: la garantía de que un mensaje proviene de la persona que dice haberlo enviado. Integridad: la prueba de que los contenidos de un mensaje no han sido alterados, deliberada o accidentalmente, durante la transmisión. No-Repudio: la certeza de saber que el remitente del mensaje no puede más tarde negar haberlo enviado. Confidencialidad: la evidencia de que el contenido del mensaje no ha sido revelado a terceras partes. 11

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA Leonardo Sena Mayans Julio 2000 Introducción Existen, en los tiempos que corren, dos elementos que incrementan la importancia de brindar una adecuada seguridad a la información corporativa

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR.

Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Registro de usuarios en el nuevo Sistema de Autenticación Central de la UdelaR. Objetivo: El presente documento tiene por objetivo presentar a las Secciones Personal la primera versión de la plataforma

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

POLITICA DE PRIVACIDAD Y USO DE INFORMACIÓN

POLITICA DE PRIVACIDAD Y USO DE INFORMACIÓN POLITICA DE PRIVACIDAD Y USO DE INFORMACIÓN Protegiendo su privacidad e información Su privacidad es importante para nosotros. Por ello, MISI BABY SPA LTDA. se compromete a actuar con responsabilidad al

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

RESOLUCION DE DIRECTORIO Nº 086/2004

RESOLUCION DE DIRECTORIO Nº 086/2004 RESOLUCION DE DIRECTORIO Nº 086/2004 ASUNTO: GERENCIA GENERAL APRUEBA REGLAMENTO DE FIRMA DIGITAL. VISTOS: La Ley N 1670 del 31 de octubre de 1995. La Ley N 1488 de 14 de abril de 1993, de Bancos y Entidades

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN

LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN LINEAMIENTOS GENERALES Y RECOMENDACIONES PARA LA CUSTODIA Y PROTECCIÓN DE DATOS PERSONALES, INFORMACIÓN RESERVADA Y CONFIDENCIAL EN POSESIÓN DE SUJETOS OBLIGADOS DEL ESTADO DE CHIAPAS. CONSIDERANDO 1.

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD INTEGRAL AVISO DE PRIVACIDAD INTEGRAL ATRACCIONES CULTURALES DE MÉXICO, S.A. DE C.V. con domicilio en LONDRES # 4 COLONIA JUAREZ, DELEGACION CUAUHTEMOC, MEXICO D.F. C.P.06600 es responsable de la confidencialidad,

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Firma: Fecha: Marzo de 2008

Firma: Fecha: Marzo de 2008 Procedimiento General Tratamiento de No Conformidades, Producto no conforme, Acciones Correctivas y Acciones Preventivas (PG 03) Elaborado por: Jaime Larraín Responsable de calidad Revisado por: Felipe

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles