Del Penetration Test a la Realidad
|
|
- Laura Moreno Paz
- hace 8 años
- Vistas:
Transcripción
1 1
2 MSc. Julio C. Ardita de Mayo de 2004 VII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones La Habana - CUBA 2
3 Temario - Qué es el Penetration Test? - Cuál es la realidad? - Vulnerabilidades de seguridad informática. - Problemas de metodología. - Qué pasa después del PT? - Problemáticas actuales. 3
4 Qué es el Penetration Test? Es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades. Formalmente el Penetration Test es una parte del proceso de seguridad informática de una organización. 4
5 Historia del Penetration Test - Nacimiento del PT - Nueva rama dentro de la seguridad informática - Primeros PT - Apertura de redes - Internet - Posicionamiento de la seguridad informática - Evolución del PT: complejo y completo - Permanente actualización 5
6 Cuál es la realidad del PT? Alta desinformación en las organizaciones. Las organizaciones no están preparadas para recibir los resultados. La valoración del trabajo realizado es muy subjetiva. Las recomendaciones que surgen en los PT en muchos casos no son implementadas. 6
7 Cuál es la realidad del PT? Existe un desconocimiento general sobre la calidad de un PT. No hay estándares para medir un PT. Amplia oferta de servicios de diferentes niveles de calidad. 7
8 Qué incluye el PT? La mayoría de la documentación se centra en Internet. Arin Whois Ping Traceroute Nmap Nessus BID securityfocus Informe 8
9 Qué incluye el PT? PT Externos Módems. Centrales telefónicas. Accesos remotos. Internet. Conexión con sucursales. Otras conexiones externas. Redes wireless. 9
10 Qué incluye el PT? PT Internos Infraestructura de red. Servidores. Aplicaciones. Estaciones de trabajo. Conexión con sucursales. 10
11 Qué incluye el PT? PT más abarcativos: Aplicaciones Web, ERP, SAN, Cámaras, etc. Nuevas técnicas: cross-site-scripting sql-injection buffer-overflow format-strings técnicas anti-ids etc. 11
12 Vulnerabilidades de seguridad y PT Relación entre vulnerabilidades de seguridad informática y los PT. - PT exitosos - Cada cuánto se deben hacer? - Minimizar brecha de seguridad - Aporte de los PT CERT 12
13 Justificación del PT Por qué una organización decide realizar un PT? Conocer la situación real de un sistema y mejorarlo. Demostrar los riesgos existentes. Justificar la obtención de más recursos económicos. Verificar que los mecanismos de seguridad se encuentren funcionando correctamente. Por regulaciones y/o obligación. Como un seguro para poder cubrirse ante auditorías. Para poder dormir a la noche. 13
14 Qué es lo que la organización espera del PT? Formalmente la organización espera conocer los riesgos a los cuales se ven sometidos sus sistemas informáticos. Maduración en relación a la seguridad informática. Salvo algunos casos, las organizaciones esperan que los resultados del PT sean positivos para ellos. La mayoría de las veces las organizaciones no están preparadas para recibir malos resultados. 14
15 Cómo es visto el PT dentro de la organización? Diferentes visiones. Area que contrató el PT. Normalmente se genera una competencia entre la organización y la empresa que realiza el PT. Medición de conocimientos. La gran mayoría de las veces, el PT genera mucho nuevo trabajo. 15
16 Qué pasa luego del PT? Nueva problemática: la correcta aplicación de las recomendaciones emanadas de los informes. Del dicho al hecho hay un gran trecho. Redacción de recomendaciones fuera de contexto. Implementación área de Seg. Inf. implementa. área de Seg. Inf. controla al área técnica. Plan de implementación. 16
17 Qué pasa luego del PT? Meses despúes, se han aplicado las recomendaciones propuestas? Excusas reales: No hay recursos humanos suficientes. No se pueden probar los cambios en entorno de prueba (porque no existe). No se puede realizar un upgrade de versiones (el proveedor confirmó que la aplicación deja de funcionar). No hay recursos económicos. Etc. El resultado final es que sólo se aplican los cambios que implican un alto riesgo. 17
18 Qué pasa luego del PT? Clasificación de todos los problemas encontrados con dos variables: Nivel de riesgo Alto Medio Bajo Posibilidad de resolución Inmediata A corto plazo A mediano plazo A largo plazo Jugando con estas dos variables para cada problema detectado en el PT, se puede hacer una clasificación y un orden de implementación. 18
19 Cómo medir la calidad de un PT? Es muy difícil. No existen estándares ni organismos controlantes. Los factores principales que inciden en la calidad son: Conocimiento del equipo que realiza el PT. Experiencia en la realización del PT. Forma de redacción de los informes. Presentación e interacción con la organización. Problema para la organización que debe contratar un PT. 19
20 Empresa proveedora del PT Las organizaciones deben hacer PT continuos. Conviene entonces utilizar siempre la misma empresa para realizar los PT? Utilizar la misma empresa Ventaja: Confianza y conocimiento. Desventaja: Pérdida de objetividad. Utilizar diferentes empresas. Ventaja: Se comienza desde cero. Desventaja: Establecimiento de nuevas relaciones y desconfianza inicial. 20
21 Costo del PT Los PT cuestan dinero, es un hecho y hay que aceptarlo. Existen muchas diferencias de costos basadas en varios factores: Lugar. Recursos técnicos involucrados. Conocimiento y experiencia del equipo humano. Correcta definición del alcance. La suma de todos estos factores definirá el costo final del PT; igualmente el mercado mediante la ley de oferta/demanda también determina estos factores. 21
22 Cuál es el resultado ideal de un PT? Todo depende del punto de vista con el que se mire. El éxito desde la perspectiva del equipo que lleva adelante el PT puede no equivaler al éxito desde la perspectiva de la organización. Perspectiva de la empresa que realiza el PT. Perspectiva de la organización. Generalmente alguien no termina feliz. Estos casos se deben detectar y se debe trabajar en el proceso de sensibilización. 22
23 Metodología del PT Formalmente no existen metodologías; pero en la práctica, existen tantas metodologías como empresas de seguridad informática. Las metodologías abarcan desde la clásica tres fases: identificación, scanning y explotación, hasta las de múltiples fases. A nivel metodología no formal, existe el OSSTMM (Open Source Testing Methodology Manual) que describe metodologías, técnicas y herramientas a utilizar en las diversas fases de un PT. 23
24 Metodología del PT 1. Reconocimiento Obtención de información. Análisis y planificación. 2. Scanning Enumeración de vulnerabilidades. Detección de vulnerabilidades. 3. Penetración Explotación de vulnerabilidades. Escalada de privilegios. 4. Obtención de información 5. Informes Análisis de los resultados. Desarrollo de informes. Presentación. 6. Limpieza 24
25 Utilización de vulnerabilidades Las fases más críticas de un PT son la detección, verificación y explotación de posibles vulnerabilidades. Proceso de detección Confianza en los elementos utilizados. Conocimiento. Proceso de verificación Evitar falsos positivos. Forma de verificación: banner, fingerprint o suposición. 25
26 Utilización de vulnerabilidades Proceso de explotación Obtención de exploits: en bases de datos de exploits (Securityfocus BID, PacketStorm, etc), mailing lists (pen-test de Securityfocus), sites underground (Zer0 days xploits), chats, etc. Prueba y lanzamiento del exploit. Desarrollo de exploits. Investigación de nuevas vulnerabilidades. Qué pasa con los falsos negativos (vulnerabilidades que existen y no se detectaron) en un PT?. 26
27 PT, artesanal o automático? Automatización actual Detección de vulnerabilidades Verificación de vulnerabilidades Explotación de vulnerabilidades Alta Media Baja La realidad demuestra que por un largo tiempo seguirá siendo una práctica artesanal, aunque cada vez más se soportará en herramientas que automatizarán ciertos procesos. 27
28 Equipo que realiza el PT Una gran parte del éxito depende de la composición del equipo humano. Las claves de un buen equipo: Conocimiento multidisciplinario. Máximo cuatro personas. Experiencia de campo. Elevado nivel de conocimiento en redes, protocolos, sistemas operativos, aplicaciones, programación, etc. Perspectiva. Elevado interés y pasión por la investigación. Sentido ético y profesional. 28
29 Duración del PT Normalmente la duración de un PT se encuentra atada al alcance del mismo. El tiempo que consumirá se calcula en base a experiencias anteriores. En la realidad los PT suelen durar poco tiempo. Se habrán realizado todas las pruebas posibles? Se habrá llegado a ver todo? El equipo que realizó el PT trabajó? Si no se detectó nada crítico, con más tiempo podrían hacer más cosas? 29
30 Problemáticas del PT Existe un gran desconocimiento por parte de los clientes sobre qué se espera de un PT. Es muy difícil calcular los tiempos que puede insumir un PT. Se requiere formar un equipo que posea experiencia y profundos conocimientos. Existe una sobreabundancia de herramientas de seguridad que ayudan en algunas fases, pero también existe una falta de herramientas en otras fases críticas. 30
31 Problemáticas del PT La fase de explotación de vulnerabilidades no se encuentra madura. No existen estándares de nivel de riesgos sobre los problemas que se detectan en un PT. Varios elementos de bajo riesgo pueden implicar en su conjunto, un alto riesgo. 31
32 Conclusiones Hoy las organizaciones están utilizando los PT con variados objetivos y el propio mercado los está convirtiendo en una obligación. Existen estándares no formales, que seguramente en los próximos años desembocarán en estándares internacionales formalmente aceptados. Existe una superpoblación de empresas de seguridad que realizan PT con variados grados de calidad. El mercado es quien se encarga de manejar la balanza. El PT ha tenido un gran avance en los últimos años, pero todavía existen ciertas áreas y zonas grises donde poco se ha investigado y queda mucho por hacer. 32
33 Preguntas? 33
34 Muchas gracias por acompañarnos
Del Penetration Test a la realidad
Del Penetration Test a la realidad Autor: MSc. Julio C. Ardita (jardita@cybsec.com) Resumen: Analizar la evolución de las metodologías y técnicas de Penetration Test (Evaluación de la Seguridad) desde
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesSeguridad Informática con Software Libre
1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad
Más detallesINFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO
INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO 1. Datos del título DENOMINACIÓN DEL TÍTULO Máster Universitario en Creación, Dirección
Más detallesInforme de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga
Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado
Más detallesVulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesprogramación y guías docentes, el trabajo fin de grado y las prácticas externas.
Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado
Más detalles3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.
3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesEste documento puede descargarse desde: www.tearfund.org/cedra/forms
FORMULARIOS 3+4 Plantillas de la Evaluación y el Plan de Acción CEDRA Evaluación CEDRA Este documento puede descargarse desde: www.tearfund.org/cedra/forms Cómo completar la Evaluación CEDRA En las siguientes
Más detallesLa subcontratación como herramienta para la gestión logística
1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de
Más detallesLA COMUNICACIÓN INTERNA ENLAS PYMES. Ronald Arana Flórez Docente Investigador USC - Cali - Colombia
LA COMUNICACIÓN INTERNA ENLAS PYMES Ronald Arana Flórez Docente Investigador INTRODUCCIÓN. n Colombia, la comunicación organizacional interna es un lugar Ecomún principalmente para las grandes empresas,
Más detallesSeguimiento y evaluación
Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detalles152. a SESIÓN DEL COMITÉ EJECUTIVO
ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesI PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento
1 I PARTE MARCO TEORICO 1.-SISTEMA DE GESTION DE CALIDAD La globalización de los mercados, la intensificación de la competencia, el acortamiento de los ciclos de vida de productos y servicios, la maduración
Más detallesGUÍA PARA SISTEMAS DE RASTREABILIDAD
REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir
Más detallesK2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2
K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesEn términos generales, que significa cooperación empresarial para usted?
Anexo 1 Entrevista al Dr. Ricardo Garzón Díaz, director de proyectos del Banco Interamericano de Desarrollo (BID) y especialista en la pequeña y mediana empresa colombiana. La cooperación empresarial ha
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas
Más detallesGUIA DE ESTRUCTURA DE UN BUSINESS PLAN
GUIA DE ESTRUCTURA DE UN BUSINESS PLAN Es muy importante en estos tiempos sea cual sea la magnitud del proyecto a desarrollar, tener muy en claro lo que se desea y espera del nuevo negocio a emprender.
Más detallesPROTOCOLO PARA PROYECTOS Y PRODUCTOS DE INVESTIGACIÓN FORMATIVA - PROGRAMAS DE PREGRADO EN MODALIDAD PRESENCIAL Y VIRTUAL
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO RECTORÍA DIRECCIÓN DE POSGRADOS, INVESTIGACIÓN Y BIBLIOTECAS DEPARTAMENTO DE INVESTIGACIÓN, DESARROLLO E INNOVACIÓN PROTOCOLO PARA PROYECTOS Y PRODUCTOS
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detalles1. INTRODUCCIÓN 1.1 INGENIERÍA
1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesPrograma de Formación en Gestión Empresarial para Mediadores de Seguros
Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de
Más detallesTécnicas del Penetration Testing
Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.
Más detallesISO 9001:2015 Comprender los cambios clave. Lorri Hunt
ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,
Más detallesSERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services)
SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO (BCRS: Business Continuity and Recovery Services) ÍNDICE 1. Introducción 2. La importancia de la continuidad de un negocio y las TI 3. Proceso y
Más detalles8 pasos para garantizar el éxito en tu implementación de CRM
8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesEXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE
EXPERIENCIAS EN LA IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN DE LA CALIDAD PARA EL PROCESO DE PRODUCCIÓN DE SOFTWARE MSc. Gloria María Guerrero Llerena J Gestión de la Calidad y Auditoría. CITMATEL E-mail:
Más detallesInforme Técnico de Estandarización para la adquisición de cartuchos de tóner para las impresoras del Tribunal Constitucional
Informe Técnico de Estandarización para la adquisición de cartuchos de tóner para las impresoras del Tribunal Constitucional I. Nombre del Área : Oficina de Tecnologías de la Información. II. Responsable
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesFundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías
Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías Introducción : Así como entramos en un nuevo siglo, el siglo de los cambios,
Más detallesPropuesta de buenas prácticas en Recomendaciones de buenas prácticas en el funcionamiento de los Comité Paritario de Higiene y Seguridad.
Propuesta de buenas prácticas en Recomendaciones de buenas prácticas en el funcionamiento de los Comité Paritario de Higiene y Seguridad. Carlos Arturo Astorga Pizarro Objetivo de esta presentación. Compartir
Más detallesPROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Diseño y desarrollo. Código PG-17 Edición 0. Índice
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. IDENTIFICACIÓN
Más detallesDISTRIBUCIÓN ALIMENTARIA Y MERCADOS AGROALIMENTARIOS EN ESPAÑA
DISTRIBUCIÓN ALIMENTARIA Y MERCADOS AGROALIMENTARIOS EN ESPAÑA LA GRAN DISTRIBUCIÓN EN ESPAÑA En España, alrededor del 80% de las compras de alimentos se realizan a través de los llamados canales dinámicos
Más detallesCAPITULO I: PLANTEAMIENTO DEL PROBLEMA
CAPITULO I: PLANTEAMIENTO DEL PROBLEMA 1.1. DESCRIPCIÓN DEL PROBLEMA En la actualidad, es importante la preparación profesional para la inserción al campo laboral ya que día a día las exigencias son mayores
Más detallesImpacto de los ERP Open Source en el Mundo. Artículo de Interés
Impacto de los ERP Open Source en el Mundo Artículo de Interés Flexibilidad, ahorro de costos y eficiencia han sido la fuerza que ha conducido a los usuarios de las empresas, fuera de las tecnologías propietarias,
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia
Más detallesLas normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos:
LA SERIE DE ESTÁNDARES ISO 9000 Las normas ISO 9000 han cobrado mayor relevancia internacional en la última década y en la actualidad es utilizada en más de 120 países. Estas normas requieren de sistemas
Más detallesCAPÍTULO I. Introducción. En la industria del hospedaje a través del tiempo se han dado diversos cambios en la
CAPÍTULO I En la industria del hospedaje a través del tiempo se han dado diversos cambios en la prestación de servicios tal es el caso de la certificación, ésta no asegura el éxito que la organización
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesProcesos Críticos en el Desarrollo de Software
Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine
Más detallesPreguntas que se hacen con frecuencia sobre los estudios clínicos
Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detalles2- Capacitación para docentes
2- Capacitación para docentes No corresponde aquí analizar las razones de la desconexión entre el ámbito productivo y el ámbito educativo. Sin embargo, sabemos que esto ha sucedido en los últimos años.
Más detallesCircular de Paquetes
ASIT 20020701 CP Paquetes Estandar v4.doc 08/10/2004 11:48 Documento de Circular de Paquetes Paquetes Estándar Versión 04 julio de 2002 ARCHIVO: ASIT 20020701 CP Paquetes Estandar v4.doc Nº. PÁG: 1 / 7
Más detallesTarifas para acceso a Internet Octubre de 2000
Tarifas para acceso a Internet Octubre de 2000 Las telecomunicaciones se han constituido en un factor estratégico para el desarrollo de los países y su competitividad internacional. La red de redes ha
Más detallesJuan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesMinisterio de Educación, Cultura y Deporte. Joomla! La web en entornos educativos. Guía del alumnado
Ministerio de Educación, Cultura y Deporte Joomla! La web en entornos educativos Guía del alumnado INTEF 2012 Joomla! La web en entornos educativos Guía Didáctica En este apartado describiremos las características
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesCAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.
204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallesDirectrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009
Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 1. Introducción 1.1 El Trabajo de Grado es una actividad curricular que se exige a todos los estudiantes de la Facultad
Más detallesBienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para
Mayo 2013, Camboya. Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para continuar construyendo el Proyecto La Tierra de los Niños así como un resumen de lo realizado hasta
Más detallesINFORME FINAL SEGUIMIENTO MASTER UNIVERSITARIO EN ECONOMÍA: ORGANIZACIÓN INDUSTRIAL Y MERCADOS FINANCIEROS
INFORME FINAL SEGUIMIENTO MASTER UNIVERSITARIO EN ECONOMÍA: ORGANIZACIÓN INDUSTRIAL Y MERCADOS FINANCIEROS UNIVERSIDADE DE SANTIAGO DE COMPOSTELA DENOMINACIÓN DEL TÍTULO CÓDIGOS IDENTIFICATIVOS RAMA DE
Más detallesCUESTIONARIO AUDITORIAS ISO 14001 2
CUESTIONARIO AUDITORIAS ISO 14001 Ignacio Gómez hederaconsultores.blogspot.com CUESTIONARIO AUDITORIAS ISO 14001 2 4. REQUISITOS DEL SISTEMA DE GESTIÓN AMBIENTAL 4.1 Requisitos generales Se encuentra definido
Más detallesBoletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP
Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesMódulo 9: Gestión y tratamiento de los riesgos. Selección de los controles
Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones
Más detallesSEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO
SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información
Más detallesPor otro lado podemos enunciar los objetivos más específicos de nuestro estudio:
RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesSUPOSICIONES O CERTEZAS?
22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de
Más detallesPLAN DE EMPRESA ESTRUCTURA. 1. Resumen ejecutivo. 2. Descripción del producto y valor distintivo. 3. Mercado potencial. 4. Competencia.
PLAN DE EMPRESA El Plan de Empresa es el documento que identifica una oportunidad de negocio o describe un proyecto puesto ya en marcha, con el propósito de examinar su viabilidad técnica, económica y
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesAseguramiento de la calidad - Trazabilidad, el punto de partida de la seguridad e inocuidad en los alimentos
Aseguramiento de la calidad - Trazabilidad, el punto de partida de la seguridad e inocuidad en los alimentos Es una organización sin fines de lucro que desarrolla estándares globales para la identificación
Más detallesLa Bolsa de Productos de Lima: Una alternativa viable de. comercialización.
La Bolsa de Productos de Lima: Una alternativa viable de comercialización. I.- Definición del problema De que forma los pequeños y medianos agricultores podrán utilizar la Bolsa de Productos de Lima como
Más detallesAgile ITIL. Proyectos de Implantación Ágil
Agile ITIL Proyectos de Implantación Ágil Proyectos de implantación ITSM Invertir en ITSM!! ITSM imprescindible IT activo estratégico Necesidad de Gestión de Proyectos La implantación de ITSM se ve como
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesTALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco
TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas
Más detalles