Seguridad e-business

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad e-business"

Transcripción

1 e-business: Modelos de Seguridad Lamina de Ajuste 1 Seguridad e-business Análisis de Riesgos Ambiente de Control Fuente: Internet, bibliografía y de elaboración propia. Eduardo Leyton Guerrero Auditor de Tecnologías de la Información Saltar a la primera página 1

2 e-business: Modelos de Seguridad ESTRUCTURA DE SEGURIDAD FISICA Y LOGICA APLICADA A LAS TECNOLOGIAS WEB (C.E.) Concepto y Tipo de Firewalls a) Firewalls de Filtrado de Paquetes. b) Firewalls del Nivel de Aplicación. c) Firewalls Hibridos

3 e-business: Modelos de Seguridad 5 COMPONENTES DE LA SEGURIDAD INTEGRAL PARA COMERCIO ELECTRONICO: Secure Socket Layer (SSL) Secure Electronic Transactions (SET) Encriptacion de Datos La Firma Digital Entidades Certificadoras 6 3

4 e-business: Modelos de Seguridad ENCRIPTACION Encriptación Permite codificar información confidencial de tal modo que a simple vista su sentido no es legible a una persona no Autorizada. La información se conoce como texto plano y la operación de camuflar se conoce como cifrado. El texto cifrado se conoce como criptograma 7 ENCRIPTACION SIMETRICA Misma Llave ASIMETRICA Llave Pública Llave Privada 8 4

5 e-business: Modelos de Seguridad CRIPTOGRAFIA ASIMETRICA Cada participante tiene un par de claves Llave Privada ( conocida sólo por su dueño) Llave Pública ( conocida por todos) Todo lo que se encripta con la llave privada se desencripta con la llave pública y viceversa 9 ENCRIPTACION Si Juan quiere mandarle un mensaje privado a María : Lo encripta con la llave pública de María (conocida y publicada) Sólo María lo podrá desencriptar con su llave privada

6 e-business: Modelos de Seguridad ENCRIPTACION Si Juan quiere mandarle un mensaje a alguien que pueda verificar que el mensaje viene de Juan Lo encripta con su propia llave ( la de Juan) El destinatario lo desencripta con la llave pública de Juan, con lo cual verifica su autenticidad 11 FIRMA DIGITAL Es el resultado de procesar un mensaje electrónico, a través de un algoritmo asimétrico, utilizando la llave privada del Emisor. Previene Falsificación de la Firma por el receptor o por cualquier tercero Repudiación del mensaje transmitido por el emisor

7 e-business: Modelos de Seguridad FIRMA DIGITAL Clave privada emisor Documento con firma digital 13 ENTIDAD CERTIFICADORA Es una organización de Fe Pública que asumen la responsabilidad de registrar los antecedentes personales de aquellas personas naturales o jurídicas que, posteriormente, serán acreditadas virtualmente mediante la emisión, publicación y mantención de un certificado digital que les sirva de respaldo para firmar digitalmente sus documentos:

8 e-business: Modelos de Seguridad ENTIDADES CERTIFICADORAS EN CHILE 15 CERTIFICADO DIGITAL Documentos electrónicos que contienen la identificación y la llave pública de un usuario, el cual esta firmado por una entidad certificadora. Identificación de la Entidad Certificadora Identificación del Propietario Clave pública del usuario Período de Validez Firma de la Entidad Certificadora

9 e-business: Modelos de Seguridad Tema: ANALISIS DE RIESGOS: 17 AGENDA RIESGOS E-STADISTICAS MATRIZ

10 e-business: Modelos de Seguridad Riesgos en E-business Objetivos del Negocio La Infraestructura de los Modelos de Negocio Electronico deben Asegurar que Los Datos y Sistemas posean : PARA ASEGURAR LA CONTINUIDAD DEL NEGOCIO Y MINIMIZAR EL DAÑO ANTE UN INCIDENTE DE SEGURIDAD 19 Riesgos en E-business W.W.W. Vulnerable Origen A Internet D C Destino B F E Quién puede ver la información: : Origen, destino, A, B, C

11 e-business: Modelos de Seguridad Clasificación de Riesgos TECNICOS INGENIERIA SOCIAL FISICOS NEGOCIO INTRUSION ATAQUES A BASES DE DATOS. SUPLANTACION DE ID. TECNICAS PSICOLOGICAS. ERROR EN EL DISEÑO MAS ADECUADO DE RED. NEGOCIACION DE CONTRATOS ESTRATEGIA LOGISTICA Y DISTRIBUCION. 21 METODOS DE ATAQUE HACKING EAVESDROPPING Y PACKET SNIFFING SNOOPING Y DOWNLOADING TAMPERING O DATA DIDDIGLING SPOOFING JAMMING O FLOODING SPAM TROYANOS - WORMS BUGS - BACKDOORS OBJETIVO : ALTERAR ARCHIVOS Y REGISTROS, EPIONAJE INDUSTRIAL, DENEGACION DE SERVICIO ( SATURACION DE SISTEMAS ), INTERCEPCION, ROBO, SABOTAJE

12 e-business: Modelos de Seguridad E STADISTICAS Válida hasta: 30 de Diciembre de 2004 Fuente: e-marketer Contexto: Latinoamérica 23 Transacciones Electrónicas en el Mundo En US$ Dólares Válida hasta: 13 de Octubre de 2001 Fuente: Forrester Research Inc. Contexto: mundial Válida hasta: 01 de Enero de 2005 Fuente: Jupiter Communications Contexto: Latinoamérica

13 e-business: Modelos de Seguridad Válida hasta: 31 de Diciembre de 2004 Válida hasta: 31 de Diciembre de 2004 Fuente: emarketer Contexto: Latinoamérica Fuente: emarketer Contexto: Latinoamérica 25 Estudio realizado en España se evaluaron dos criterios, Seguridad y Devoluciones, basándose en una muestra tomada de la base de datos del portal dondecomprar.com (información al consumidor sobre la compra on-line). La muestra fue de 500 tiendas : Hispanoamérica. Estimación del % de Devoluciones y % de Seguridad de las punto-com de Hispanoamérica

14 e-business: Modelos de Seguridad Vulnerabilidad en E-business Válida hasta: 13 de Octubre de 2001 Fuente: Forrester Research Inc. Contexto: mundial 27 TECNICOS E - BUSINESS IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO A M E N A Z A / I M P A C T O OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) Microsoft IIS 4, Microsoft Index Server 5 Microsoft Index Server revela la estructura de directorios 0,6 3 9 Microsoft Front Page 3 Contraseña de Administrador en FrontPage,archivo "administrators" de libre acceso 0,5 3 4,5 ATAQUES DE NEGACION DE SERVICIO Windows 9x, Nt Servidores Web con Microsoft IIS 4 PHP 3 4 BASE DE DATOS ABIERTAS SIMULACION DE UNA MATRIZ DE RIESGOS EN NIVEL DE COMERCIO ELECTRONICO 3 N O M B R E RECURSOS DE E - BUSINESS Funtime Apocalypse,utilizado para ataques con tiempo dirigido a computadores remotos Cabecera mal formada en IIS,mediante una peticion HTTP,un usuario remoto consume toda la memoria del sistema Metacaracteres PHP3,es un lenguaje utilizado por servidores(mala configuracion) permite la ejecucion de mandatos por el atacante ,8 3 9,6 0,6 3 7,2 Cualquier Plataforma 10 Desbordamiento de memoria intermedia en SQL Server 0, Windows 9x, Nt Xp_cmdshell, este proceso de microsoft SQL server obtiene privilegios de administrador de Windows NT 0, CORREO ELECTRONICO ABIERTO Send-Mail 9 Desbordamiento de memoria intermedia (spam) en Sendmai 0,9 3 24,

15 e-business: Modelos de Seguridad INGENIERIA SOCIAL Todos los recursos de TI 10 Todos los recursos de TI 10 Todos los recursos de TI 10 FISICOS N O M B R E SIMULACION DE UNA MATRIZ DE RIESGOS EN NIVEL DE COMERCIO ELECTRONICO 3 RECURSOS DE E - BUSINESS IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO A M E N A Z A / I M P A C T O OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) Vía telefónica, a traves de suplantación de identidad de personeros claves o solicitud de información. Vía Web, por la existencia de Portales-espejo que recaban información clave Vía , por exposición a virus, suplantación de identidad o solicitud de información. 0, , , Redes LAN 9 Error en el diseño mas adecuado a la organización 0,9 3 24,3 Redes de toplología BUS 9 Dependencia conjunta de todos los componentes de la red, y de dificil detección 0,9 3 24,3 Redes de toplología BUS 9 Colisión de mensajes. 0,8 3 21,6 Redes de toplología BUS 9 El sitema no reparte equitativamente los recursos 0,4 3 10,8 29 NEGOCIO N O M B R E LEGALES - LOGISTICA Y DISTRIBUCION SIMULACION DE UNA MATRIZ DE RIESGOS EN NIVEL DE COMERCIO ELECTRONICO 3 Contractuales 10 Jurisdiccionales 10 Propiedad Intelectual 10 Internos o Relacionados con el contenido 10 Políticas en la fijación de precios 8 Productos listos para la venta 8 Productos Terminados 10 RECURSOS DE E - BUSINESS IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO A M E N A Z A / I M P A C T O OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) Clausulas indemnizatorias por incumplimiento en contratos sobre Comercio Electrónico Falta de analisis jurisdiccional previo de las transacciones a realizar. El no registro de patentes tanto a nivel local, como países objetivos para futuros negocios. Uso indebido de los medios de correo electrónico, como medios difamatorios o sexualmente explícitos. Al eliminar participantes de la cadena de valor, se debe determinar el mejor precio para el mercado El C.E. Obliga a fabricantes a competir con sus propios distribuidores Error en la entrega de los productos solicitados. Daño en la imagen de la compañía 0,

16 e-business: Modelos de Seguridad RECURSOS DE E-BUSINESS N O M B R E IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) TECNICOS 6,38 0,7 3 13,39 INGENIERIA SOCIAL 10 0, FISICOS 9 0, ,25 NEGOCIO 9,43 0, ( R te ) TOTAL 20,38 RIESGO TOTAL EMPRESA , ,5 5 0,3 0 MINIMO MEDIO ALEATORIO MAXIMO Rte Total 31 AGENDA - AUDITORÍA Metodología de Auditoría para evaluar el ambiente de control del comercio electrónico Construcción de Criterios técnicos Identificación de riesgos inherentes Cuantificación del riesgo Diseño de procedimientos sustantivos y de cumplimiento

17 e-business: Modelos de Seguridad Empresas Contexto General de Seguridad Quiere minimizar imponen Controles Agentes de amenazas Pueden ser reducidos por pueden tener conciencia generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos 33 Empresas imponen Contexto General de Seguridad Quiere minimizar Metodología Controles Pueden ser reducidos por identificar pueden tener conciencia Agentes de amenazas generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos

18 e-business: Modelos de Seguridad Contexto General de Seguridad Empresas Quiere minimizar Metodología imponen Controles Pueden ser reducidos por identificar identificar pueden tener conciencia Agentes de amenazas generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos 35 Contexto General de Seguridad Empresas imponen Controles Pueden ser reducidos por Quiere minimizar Metodología Evaluación detectar identificar identificar pueden tener conciencia Agentes de amenazas generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos

19 e-business: Modelos de Seguridad Contexto General de Seguridad Matriz riesgo construcción Metodología Controles Evaluación cuantificar el riesgo detectar identificar identificar Vulnerabilidades Informe Opinión Recomendaciones Que conducen Riesgos Recursos 37 Que proteger?

20 e-business: Modelos de Seguridad PRINCIPALES RECURSOS A PROTEGER E-BUSINESS : Confidencialidad, Integridad, Autenticación, No repudio, medios de pago, continuidad de servicio, etc. HARDWARE : Servidores, Routers, Cortafuegos, Impresoras, Pc, Líneas de comunicación, etc. SOFTWARE : Programas fuente, Programas objeto, sistemas operativos, Programas de comunicación, etc. DATA : Bases de datos, Logs de auditorías, Durante tiempo de ejecución, Almacenado en línea, etc. DOCUMENTOS: De programas, De hardware, De sistema, Procedimientos administrativos, etc.. 39 De que proteger?

21 e-business: Modelos de Seguridad Amenazas Acceso indebido a recursos Robo de información estratégica Adulteración / Destrucción de información Intercepción de información estratégica Cese de funcionamiento Quienes las generan? Amenazas internas: Amenazas externas: Amenazas estructuradas: Amenazas no estructuradas: 41 Razones Mayor complejidad => mayor vulnerabilidad Cambios en ambiente => nuevos riesgos Mayor conexión => Mayor exposición Crecimiento usuarios internet => crecimiento de usuarios que abusan. El anonimato incentiva el abuso La democratización de internet fortalece a los abusadores

22 e-business: Modelos de Seguridad TECNICOS HUMANOS FISICOS CLASIFICACION DE LOS RIESGOS : Son todos aquellos riesgos que tinten relación con los recursos lógicos, es decir, los sistemas operativos y las aplicaciones especificas. : Son todos aquellos riesgos derivados del uso inapropiado de la información que posea la organización, tanto por personas pertenecientes a ella o terceros ajenos a la misma. : Son aquellos que afectan a los componentes físicos de una red computacional. DEL NEGOCIO: Son aquellos que afectan a la actividad principal del negocio. 43 Como lo están protegiendo?

23 e-business: Modelos de Seguridad Qué, Cómo, Cuando y donde Proteger? 45 Hackers, Crackers, Phackers,.: Bad Boy

24 e-business: Modelos de Seguridad

25 e-business: Modelos de Seguridad

26 e-business: Modelos de Seguridad Red Interna Corporativa Red privada Virtual V.P.N. Red Interna Móvil - Agencias Túnel de información privado y encriptado

27 e-business: Modelos de Seguridad 53 Oficina Corporativa DMZ SOHO Socios Sucursal VPN Oficina Extranjero DMZ

28 e-business: Modelos de Seguridad

29 e-business: Modelos de Seguridad Políticas de Seguridad Conjunto de normas y criterios escritos que determinan lo relativo al uso y resguardo de los recursos de una organización. Riesgo = Vulnerabilidad + Amenazas + Impacto POLITICAS DE SEGURIDAD MECANISMOS DE SEGURIDAD 57 Sistema de Seguridad Seguridad Preventiva Seguridad Perimetral Seguridad Activa Políticas de Seguridad

30 e-business: Modelos de Seguridad Qué son? Seguridad Preventiva Defectos de Software (Bugs) Errores Humanos y Desconfiguración Servicios Activos - Inactivos Múltiples puntos de acceso a mis recursos Etc. Búsqueda de Vulnerabilidades en servicios de red, sistemas operativos, aplicaciones, etc. 59 Seguridad Perimetral Cortafuegos Cortafuego es un dispositivo de seguridad, ubicado entre la red interna y la red externa que conjuga los diferentes mecanismos de seguridad : Implementa : Autenticación Internet Router Red Interna DMZ Desmilitarizada Control de acceso Encriptación - VPN WEB Cortafuego Equipos Servidores Red Interna Privada Web intranet B.D

31 e-business: Modelos de Seguridad Seguridad activa Búsqueda de Amenazas Qué son? : Acceso no autorizado ( R / W / X ), Denegación de servicios. Quienes las generan son? Mal Uso Ataques Personas u organizaciones que explotan las vulnerabilidades Amenazas Internas Externas Estructuradas No estructuradas 61 Ciclo de la Seguridad Políticas de Seguridad Auditoría

32 e-business: Modelos de Seguridad Búsqueda de Vulnerabilidad : Buscar Vulnerabilidades Recomendar Acciones Correctivas Operación Centralizada Ejemplos : Internet Scanner System Scanner Data Base Scanner IDS (Am-IA) Herramientas de apoyo 63 Como cuantificar el riesgo?

33 e-business: Modelos de Seguridad RECURSO A B IMPORTANCIA DEL RECURSO 3 2 MATRIZ DE RIESGO Wi Ri Cei AMENAZA / IMPACTO PROBABILIDAD DE RIESGO C 2 1 0,4 12,8 RIESGO TOTAL EMPRESA = = 4, ,7 0,5 ETAPA DEL C.ELECTRONICO PESO DEL RECURSO 8,4 2,0 2,4 TOTAL 12,8 Riesgoempresa = n (Wi * Ri * Cei) i=1 n 65 Riesgo Bajo Riesgo Medio Riesgo Alto Peso del Riesgo

34 e-business: Modelos de Seguridad En que nos podemos apoyar? BS ISO17799 Common Criteria - ISO Reflexión Final (Seguridad en Modelos Negocios) Lo único cierto hoy, es que en el futuro cercano el paradigma Empresa y las relaciones con su entorno competitivo, serán exponencialmente inciertos a medida que transcurra el tiempo; implicando ello la construcción simultánea de nuevas visiones y herramientas de gestión de viabilidad. Mientras aquello suceda; se generará un disco de acreción entorno al objeto empresa, donde la singularidad será total, dando paso a la Economía Cuantica. E. Leyton G

35 e-business: Modelos de Seguridad PREGUNTAS

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Resumen de los protocolos de seguridad del Registro Telemático

Resumen de los protocolos de seguridad del Registro Telemático Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Riesgos de Auditoría e-business

Riesgos de Auditoría e-business Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII

OBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL.

ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. La Superintendencia requiere contratar la adquisición de dos certificados digitales de sitio seguro con

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business) Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos

Resumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los

Más detalles

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir

Firma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas.

Proporcionó tales servicios de acuerdo con sus prácticas manifestadas. Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles