Del Penetration Test a la Realidad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Del Penetration Test a la Realidad"

Transcripción

1 1

2 MSc. Julio C. Ardita de Mayo de 2004 VII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones La Habana - CUBA 2

3 Temario - Qué es el Penetration Test? - Cuál es la realidad? - Vulnerabilidades de seguridad informática. - Problemas de metodología. - Qué pasa después del PT? - Problemáticas actuales. 3

4 Qué es el Penetration Test? Es un conjunto de metodologías y técnicas de intrusión que aplicadas sobre un sistema en un tiempo determinado cumple con el objetivo de conocer el nivel de seguridad informática real del mismo, detectando y explotando sus vulnerabilidades. Formalmente el Penetration Test es una parte del proceso de seguridad informática de una organización. 4

5 Historia del Penetration Test - Nacimiento del PT - Nueva rama dentro de la seguridad informática - Primeros PT - Apertura de redes - Internet - Posicionamiento de la seguridad informática - Evolución del PT: complejo y completo - Permanente actualización 5

6 Cuál es la realidad del PT? Alta desinformación en las organizaciones. Las organizaciones no están preparadas para recibir los resultados. La valoración del trabajo realizado es muy subjetiva. Las recomendaciones que surgen en los PT en muchos casos no son implementadas. 6

7 Cuál es la realidad del PT? Existe un desconocimiento general sobre la calidad de un PT. No hay estándares para medir un PT. Amplia oferta de servicios de diferentes niveles de calidad. 7

8 Qué incluye el PT? La mayoría de la documentación se centra en Internet. Arin Whois Ping Traceroute Nmap Nessus BID securityfocus Informe 8

9 Qué incluye el PT? PT Externos Módems. Centrales telefónicas. Accesos remotos. Internet. Conexión con sucursales. Otras conexiones externas. Redes wireless. 9

10 Qué incluye el PT? PT Internos Infraestructura de red. Servidores. Aplicaciones. Estaciones de trabajo. Conexión con sucursales. 10

11 Qué incluye el PT? PT más abarcativos: Aplicaciones Web, ERP, SAN, Cámaras, etc. Nuevas técnicas: cross-site-scripting sql-injection buffer-overflow format-strings técnicas anti-ids etc. 11

12 Vulnerabilidades de seguridad y PT Relación entre vulnerabilidades de seguridad informática y los PT. - PT exitosos - Cada cuánto se deben hacer? - Minimizar brecha de seguridad - Aporte de los PT CERT 12

13 Justificación del PT Por qué una organización decide realizar un PT? Conocer la situación real de un sistema y mejorarlo. Demostrar los riesgos existentes. Justificar la obtención de más recursos económicos. Verificar que los mecanismos de seguridad se encuentren funcionando correctamente. Por regulaciones y/o obligación. Como un seguro para poder cubrirse ante auditorías. Para poder dormir a la noche. 13

14 Qué es lo que la organización espera del PT? Formalmente la organización espera conocer los riesgos a los cuales se ven sometidos sus sistemas informáticos. Maduración en relación a la seguridad informática. Salvo algunos casos, las organizaciones esperan que los resultados del PT sean positivos para ellos. La mayoría de las veces las organizaciones no están preparadas para recibir malos resultados. 14

15 Cómo es visto el PT dentro de la organización? Diferentes visiones. Area que contrató el PT. Normalmente se genera una competencia entre la organización y la empresa que realiza el PT. Medición de conocimientos. La gran mayoría de las veces, el PT genera mucho nuevo trabajo. 15

16 Qué pasa luego del PT? Nueva problemática: la correcta aplicación de las recomendaciones emanadas de los informes. Del dicho al hecho hay un gran trecho. Redacción de recomendaciones fuera de contexto. Implementación área de Seg. Inf. implementa. área de Seg. Inf. controla al área técnica. Plan de implementación. 16

17 Qué pasa luego del PT? Meses despúes, se han aplicado las recomendaciones propuestas? Excusas reales: No hay recursos humanos suficientes. No se pueden probar los cambios en entorno de prueba (porque no existe). No se puede realizar un upgrade de versiones (el proveedor confirmó que la aplicación deja de funcionar). No hay recursos económicos. Etc. El resultado final es que sólo se aplican los cambios que implican un alto riesgo. 17

18 Qué pasa luego del PT? Clasificación de todos los problemas encontrados con dos variables: Nivel de riesgo Alto Medio Bajo Posibilidad de resolución Inmediata A corto plazo A mediano plazo A largo plazo Jugando con estas dos variables para cada problema detectado en el PT, se puede hacer una clasificación y un orden de implementación. 18

19 Cómo medir la calidad de un PT? Es muy difícil. No existen estándares ni organismos controlantes. Los factores principales que inciden en la calidad son: Conocimiento del equipo que realiza el PT. Experiencia en la realización del PT. Forma de redacción de los informes. Presentación e interacción con la organización. Problema para la organización que debe contratar un PT. 19

20 Empresa proveedora del PT Las organizaciones deben hacer PT continuos. Conviene entonces utilizar siempre la misma empresa para realizar los PT? Utilizar la misma empresa Ventaja: Confianza y conocimiento. Desventaja: Pérdida de objetividad. Utilizar diferentes empresas. Ventaja: Se comienza desde cero. Desventaja: Establecimiento de nuevas relaciones y desconfianza inicial. 20

21 Costo del PT Los PT cuestan dinero, es un hecho y hay que aceptarlo. Existen muchas diferencias de costos basadas en varios factores: Lugar. Recursos técnicos involucrados. Conocimiento y experiencia del equipo humano. Correcta definición del alcance. La suma de todos estos factores definirá el costo final del PT; igualmente el mercado mediante la ley de oferta/demanda también determina estos factores. 21

22 Cuál es el resultado ideal de un PT? Todo depende del punto de vista con el que se mire. El éxito desde la perspectiva del equipo que lleva adelante el PT puede no equivaler al éxito desde la perspectiva de la organización. Perspectiva de la empresa que realiza el PT. Perspectiva de la organización. Generalmente alguien no termina feliz. Estos casos se deben detectar y se debe trabajar en el proceso de sensibilización. 22

23 Metodología del PT Formalmente no existen metodologías; pero en la práctica, existen tantas metodologías como empresas de seguridad informática. Las metodologías abarcan desde la clásica tres fases: identificación, scanning y explotación, hasta las de múltiples fases. A nivel metodología no formal, existe el OSSTMM (Open Source Testing Methodology Manual) que describe metodologías, técnicas y herramientas a utilizar en las diversas fases de un PT. 23

24 Metodología del PT 1. Reconocimiento Obtención de información. Análisis y planificación. 2. Scanning Enumeración de vulnerabilidades. Detección de vulnerabilidades. 3. Penetración Explotación de vulnerabilidades. Escalada de privilegios. 4. Obtención de información 5. Informes Análisis de los resultados. Desarrollo de informes. Presentación. 6. Limpieza 24

25 Utilización de vulnerabilidades Las fases más críticas de un PT son la detección, verificación y explotación de posibles vulnerabilidades. Proceso de detección Confianza en los elementos utilizados. Conocimiento. Proceso de verificación Evitar falsos positivos. Forma de verificación: banner, fingerprint o suposición. 25

26 Utilización de vulnerabilidades Proceso de explotación Obtención de exploits: en bases de datos de exploits (Securityfocus BID, PacketStorm, etc), mailing lists (pen-test de Securityfocus), sites underground (Zer0 days xploits), chats, etc. Prueba y lanzamiento del exploit. Desarrollo de exploits. Investigación de nuevas vulnerabilidades. Qué pasa con los falsos negativos (vulnerabilidades que existen y no se detectaron) en un PT?. 26

27 PT, artesanal o automático? Automatización actual Detección de vulnerabilidades Verificación de vulnerabilidades Explotación de vulnerabilidades Alta Media Baja La realidad demuestra que por un largo tiempo seguirá siendo una práctica artesanal, aunque cada vez más se soportará en herramientas que automatizarán ciertos procesos. 27

28 Equipo que realiza el PT Una gran parte del éxito depende de la composición del equipo humano. Las claves de un buen equipo: Conocimiento multidisciplinario. Máximo cuatro personas. Experiencia de campo. Elevado nivel de conocimiento en redes, protocolos, sistemas operativos, aplicaciones, programación, etc. Perspectiva. Elevado interés y pasión por la investigación. Sentido ético y profesional. 28

29 Duración del PT Normalmente la duración de un PT se encuentra atada al alcance del mismo. El tiempo que consumirá se calcula en base a experiencias anteriores. En la realidad los PT suelen durar poco tiempo. Se habrán realizado todas las pruebas posibles? Se habrá llegado a ver todo? El equipo que realizó el PT trabajó? Si no se detectó nada crítico, con más tiempo podrían hacer más cosas? 29

30 Problemáticas del PT Existe un gran desconocimiento por parte de los clientes sobre qué se espera de un PT. Es muy difícil calcular los tiempos que puede insumir un PT. Se requiere formar un equipo que posea experiencia y profundos conocimientos. Existe una sobreabundancia de herramientas de seguridad que ayudan en algunas fases, pero también existe una falta de herramientas en otras fases críticas. 30

31 Problemáticas del PT La fase de explotación de vulnerabilidades no se encuentra madura. No existen estándares de nivel de riesgos sobre los problemas que se detectan en un PT. Varios elementos de bajo riesgo pueden implicar en su conjunto, un alto riesgo. 31

32 Conclusiones Hoy las organizaciones están utilizando los PT con variados objetivos y el propio mercado los está convirtiendo en una obligación. Existen estándares no formales, que seguramente en los próximos años desembocarán en estándares internacionales formalmente aceptados. Existe una superpoblación de empresas de seguridad que realizan PT con variados grados de calidad. El mercado es quien se encarga de manejar la balanza. El PT ha tenido un gran avance en los últimos años, pero todavía existen ciertas áreas y zonas grises donde poco se ha investigado y queda mucho por hacer. 32

33 Preguntas? 33

34 Muchas gracias por acompañarnos

Del Penetration Test a la realidad

Del Penetration Test a la realidad Del Penetration Test a la realidad Autor: MSc. Julio C. Ardita (jardita@cybsec.com) Resumen: Analizar la evolución de las metodologías y técnicas de Penetration Test (Evaluación de la Seguridad) desde

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Seguridad Informática con Software Libre

Seguridad Informática con Software Libre 1 Seguridad Informática con Software Libre Lic. Julio C. Ardita jardita@cybsec cybsec.comcom 1er Encuentro de Software Libre en el Estado 13 de Mayo de 2005 Santa Cruz - ARGENTINA 2 Temario La seguridad

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Seamos parte de la solución!

Seamos parte de la solución! Seamos parte de la solución! María Carolina Vacas, PMP carolinavacas@outlook.com Septiembre 2012 Objetivo del Taller Difundir las buenas prácticas en Gestión de Riesgos que propone el PMI. Invitar a las

Más detalles

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga

Informe de Seguimiento. Máster Universitario en Dirección y Administración de Empresas-MBA. Empresas-MBA de la Universidad de Málaga Informe de Seguimiento Máster Universitario en Dirección y Administración de Empresas-MBA de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

programación y guías docentes, el trabajo fin de grado y las prácticas externas.

programación y guías docentes, el trabajo fin de grado y las prácticas externas. Informe de Seguimiento Graduado o Graduada en Administración y Dirección de Empresas de la Universidad de Málaga 1. ÁMBITO NORMATIVO El artículo 27 del Real Decreto 1393/2007, de 29 de octubre, modificado

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO.

CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 204 CAPITULO VI PLAN DE IMPLEMENTACIÓN DEL SISTEMA DE PRESUPUESTOS DE COSTOS DE TIEMPOS ESTÁNDARES DE CONFECCIÓN DE PRENDAS DE VESTIR DE TEJIDO DE PUNTO. 6.1 INTRODUCCIÓN El éxito de la aplicación del

Más detalles

INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO

INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO INFORME FINAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN CREACIÓN, DIRECCIÓN E INNOVACIÓN EN LA EMPRESA UNIVERSIDADE DE VIGO 1. Datos del título DENOMINACIÓN DEL TÍTULO Máster Universitario en Creación, Dirección

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA

CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Diseño y desarrollo. Código PG-17 Edición 0. Índice

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Diseño y desarrollo. Código PG-17 Edición 0. Índice Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. IDENTIFICACIÓN

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

SOBRE BOOT ARGENTINA. Principales objetivos de la empresa

SOBRE BOOT ARGENTINA. Principales objetivos de la empresa SOBRE BOOT ARGENTINA Somos una empresa joven que nace en el año 2002. Tenemos origen en el mercado informático, siendo la provisión de insumos (Hardware y Software) nuestra principal unidad de negocios

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire.

3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3. Procedimiento administrativo para la realización de auditorías a sistemas de medición de la calidad del aire. 3.1 Descripción general de los pasos de la auditoría. Las auditorías comprenderán tres etapas

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP

Boletín de Asesoría Gerencial* La próxima generación de herramientas para la gestión de privilegios de acceso en sistemas integrados - ERP Espiñeira, Sheldon y Asociados * No. 8-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Instituto Nacional de Tecnología Industrial TESTING DE SOFTWARE

Instituto Nacional de Tecnología Industrial TESTING DE SOFTWARE Instituto Nacional de Tecnología Industrial TESTING DE SOFTWARE Laboratorio de Testing y Aseguramiento de Calidad de Software Disertante: A.C. Gabriel Miretti Agenda Presentación del Laboratorio de Testing

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos:

Las normas ISO en su versión actual proveen un sistema de calidad disciplinado que tiene como pilares básicos: LA SERIE DE ESTÁNDARES ISO 9000 Las normas ISO 9000 han cobrado mayor relevancia internacional en la última década y en la actualidad es utilizada en más de 120 países. Estas normas requieren de sistemas

Más detalles

Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías

Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías Fundamentos de los Costos de la Calidad Los Costos de Calidad como Herramienta de Gestión Por : Marcelo Pulgar Espejo, MP Asesorías Introducción : Así como entramos en un nuevo siglo, el siglo de los cambios,

Más detalles

UNE-ISO/IEC 20000-1:2011 - Requisitos del Sistema de Gestión del Servicio

UNE-ISO/IEC 20000-1:2011 - Requisitos del Sistema de Gestión del Servicio ISO 20000, camino a la excelencia Introducción En los últimos años hemos podido ver la gran aceptación que ha conseguido el modelo EFQM como modelo de referencia para la excelencia empresarial. Un modelo

Más detalles

Agile ITIL. Proyectos de Implantación Ágil

Agile ITIL. Proyectos de Implantación Ágil Agile ITIL Proyectos de Implantación Ágil Proyectos de implantación ITSM Invertir en ITSM!! ITSM imprescindible IT activo estratégico Necesidad de Gestión de Proyectos La implantación de ITSM se ve como

Más detalles

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento

I PARTE MARCO TEORICO. La globalización de los mercados, la intensificación de la competencia, el acortamiento 1 I PARTE MARCO TEORICO 1.-SISTEMA DE GESTION DE CALIDAD La globalización de los mercados, la intensificación de la competencia, el acortamiento de los ciclos de vida de productos y servicios, la maduración

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

2- Capacitación para docentes

2- Capacitación para docentes 2- Capacitación para docentes No corresponde aquí analizar las razones de la desconexión entre el ámbito productivo y el ámbito educativo. Sin embargo, sabemos que esto ha sucedido en los últimos años.

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Seguimiento y evaluación

Seguimiento y evaluación Seguimiento y evaluación Por qué es necesario contar con herramientas para el seguimiento y la evaluación? Es la manera en que se puede evaluar la calidad e impacto del trabajo en relación con el plan

Más detalles

INGENIERÍA DEL SOFTWARE

INGENIERÍA DEL SOFTWARE INGENIERÍA DEL SOFTWARE Sesión No. 2 Nombre: Procesos de ingeniería del software INGENIERÍA DEL SOFTWARE 1 Contextualización La ingeniería de software actualmente es muy importante, pues con los avances

Más detalles

Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009

Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 Directrices para Trabajo de Grado de Pregrado Aprobación: 26 de Noviembre de 2009 1. Introducción 1.1 El Trabajo de Grado es una actividad curricular que se exige a todos los estudiantes de la Facultad

Más detalles

Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para

Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para Mayo 2013, Camboya. Bienvenidos a nuestro Boletín de Mayo 2013 dedicado a los avances necesarios para continuar construyendo el Proyecto La Tierra de los Niños así como un resumen de lo realizado hasta

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Circular de Paquetes

Circular de Paquetes ASIT 20020701 CP Paquetes Estandar v4.doc 08/10/2004 11:48 Documento de Circular de Paquetes Paquetes Estándar Versión 04 julio de 2002 ARCHIVO: ASIT 20020701 CP Paquetes Estandar v4.doc Nº. PÁG: 1 / 7

Más detalles

5to Año PROFESORES DE 5TO Página 1 de 5

5to Año PROFESORES DE 5TO Página 1 de 5 Mecanismos de selección de personal para un puesto de trabajo Análisis y evaluación de capacidades e intereses para un puesto de trabajo El Reclutamiento: En esta fase se pretende reunir el mayor número

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa Carta de presentación. La empresa. Servicios. Casos de éxito. Por qué realizar TEM? Por qué Contec? C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Carta

Más detalles

Impacto de los ERP Open Source en el Mundo. Artículo de Interés

Impacto de los ERP Open Source en el Mundo. Artículo de Interés Impacto de los ERP Open Source en el Mundo Artículo de Interés Flexibilidad, ahorro de costos y eficiencia han sido la fuerza que ha conducido a los usuarios de las empresas, fuera de las tecnologías propietarias,

Más detalles

Nombre de la asignatura: Gestión de Proyectos de Software

Nombre de la asignatura: Gestión de Proyectos de Software Nombre de la asignatura: Gestión de Proyectos de Software Créditos: 3 3-6 Aportación al perfil Desarrollar, implementar y administrar software de sistemas o de aplicación que cumpla con los estándares

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

TESORERÍA DE LA SEGURIDAD SOCIAL Año del Centenario del Natalicio de Juan Bosch

TESORERÍA DE LA SEGURIDAD SOCIAL Año del Centenario del Natalicio de Juan Bosch COMPARACIÓN DE PRECIOS CP29-5 TERMINOS PRESENTACIÓN DE PROPUESTAS DE CONSULTORÍA PARA LA IMPLEMENTACIÓN DE UN SISTEMA ÚNICO DE GESTIÓN DE CALIDAD BASADO EN LA NORMA ISO 91:28 I. ANTECEDENTES La Tesorería

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

Implantación OHSAS 18001. Vigo, 28 de septiembre del 2012 Centro de Seguridade e SaudeLaboral de Vigo (ISSGA)

Implantación OHSAS 18001. Vigo, 28 de septiembre del 2012 Centro de Seguridade e SaudeLaboral de Vigo (ISSGA) Implantación OHSAS 18001 Vigo, 28 de septiembre del 2012 Centro de Seguridade e SaudeLaboral de Vigo (ISSGA) Planificación La especificación OHSAS 18001 sigue el ciclo planificar, hacer, verificar, actuar

Más detalles

INFORME PROVISIONAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN DIFICULTADES DE APRENDIZAJE Y PROCESOS COGNITIVOS UNIVERSIDADE DE VIGO

INFORME PROVISIONAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN DIFICULTADES DE APRENDIZAJE Y PROCESOS COGNITIVOS UNIVERSIDADE DE VIGO INFORME PROVISIONAL SEGUIMIENTO MÁSTER UNIVERSITARIO EN DIFICULTADES DE APRENDIZAJE Y PROCESOS COGNITIVOS UNIVERSIDADE DE VIGO 1. Datos del título DENOMINACIÓN DEL TÍTULO Master Universitario en Dificultades

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Demanda y Oferta de Capacitación: Un Problema por Resolver. Región de Magallanes

Demanda y Oferta de Capacitación: Un Problema por Resolver. Región de Magallanes SERVICIO NACIONAL DE CAPACITACION Y EMPLEO SUBDEPARTAMENTO DE ESTUDIOS Demanda y Oferta de Capacitación: Un Problema por Resolver. Región de Magallanes Resumen Ejecutivo INSTITUCION EJECUTORA: Departamento

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Agile ITIL, Aplicación de metodologías ágiles a ITIL. Creando la nueva generación. de profesionales y empresas. Alejandro Castro Valdés

Agile ITIL, Aplicación de metodologías ágiles a ITIL. Creando la nueva generación. de profesionales y empresas. Alejandro Castro Valdés Agile ITIL, Aplicación de metodologías ágiles a ITIL Alejandro Castro Valdés Director Técnico ProactiaNET Director Comité Asturias itsmf España Imagen: Microsoft 2020 Creando la nueva generación de profesionales

Más detalles

La subcontratación como herramienta para la gestión logística

La subcontratación como herramienta para la gestión logística 1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración

ISO 17025: 2005. Requisitos generales para la competencia de los laboratorios de ensayo y calibración ISO 17025: 2005 Requisitos generales para la competencia de los laboratorios de ensayo y calibración El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

Programa de Formación en Gestión Empresarial para Mediadores de Seguros

Programa de Formación en Gestión Empresarial para Mediadores de Seguros Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

SIC 32 Activos Intangibles Costos de Sitios Web

SIC 32 Activos Intangibles Costos de Sitios Web SIC 32 Activos Intangibles Costos de Sitios Web La Interpretación SIC-32 Activos Intangibles Costos de Sitios Web se encuentra en los párrafos 7 a 10. La SIC-32 viene acompañada de Fundamentos de las Conclusiones

Más detalles

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas

Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cómo mejorar la calidad del software a través de una gestión adecuada de la productividad de las pruebas Cuando una empresa contrata un proyecto de software a una consultora, realiza una inversión importante.

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

LA INVESTIGACIÓN EN EDUCACION Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

LA INVESTIGACIÓN EN EDUCACION Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN LA INVESTIGACIÓN EN EDUCACION Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Díaz Cisneros Claudia Fabiola y Terrones Álvarez Edgardo Rogelio RESUMEN: El presente documento precisa algunas condiciones

Más detalles

Qué es la Auditoria en Sistemas de Información?

Qué es la Auditoria en Sistemas de Información? Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir

Más detalles

Administración General I

Administración General I Administración General I El éxito no tiene secretos. Es el resultado de la preparación, el trabajo arduo y el aprendizaje desde los errores. C. Powell La planificación requiere definir los objetivos o

Más detalles

TCO para la evaluación de soluciones de software. Ernesto Quiñones Azcárate ernestoq@apesol.org

TCO para la evaluación de soluciones de software. Ernesto Quiñones Azcárate ernestoq@apesol.org TCO para la evaluación de soluciones de software Ernesto Quiñones Azcárate ernestoq@apesol.org La pregunta de siempre Que me conviene usar? Linux o Windows PostgreSQL u Oracle PHP o ASP.net OpenOffice

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Metodología de Gestión de Proyectos

Metodología de Gestión de Proyectos Metodología de Gestión de Proyectos Rodolfo Azzam PMP PMO y Calidad Banco Central de Chile GERENCIA DE INFORMATICA BANCO CENTRAL DE CHILE 1 Introducción La motivación por desarrollar un proyecto tecnológico

Más detalles

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010.

Principio Básico de Seguros IAIS No. 10 Control Interno. Experiencia Peruana. Superintendencia de Banca, Seguros y AFP Abril 2010. Principio Básico de Seguros IAIS No. 10 Control Interno Experiencia Peruana Tomás Wong-Kit Superintendencia de Banca, Seguros y AFP Abril 2010 Contenido Definición de PBS IAIS No. 10 Objetivos exposición

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles