Seguridad e-business
|
|
- Pablo Rey Hernández
- hace 8 años
- Vistas:
Transcripción
1 e-business: Modelos de Seguridad Lamina de Ajuste 1 Seguridad e-business Análisis de Riesgos Ambiente de Control Fuente: Internet, bibliografía y de elaboración propia. Eduardo Leyton Guerrero Auditor de Tecnologías de la Información Saltar a la primera página 1
2 e-business: Modelos de Seguridad ESTRUCTURA DE SEGURIDAD FISICA Y LOGICA APLICADA A LAS TECNOLOGIAS WEB (C.E.) Concepto y Tipo de Firewalls a) Firewalls de Filtrado de Paquetes. b) Firewalls del Nivel de Aplicación. c) Firewalls Hibridos
3 e-business: Modelos de Seguridad 5 COMPONENTES DE LA SEGURIDAD INTEGRAL PARA COMERCIO ELECTRONICO: Secure Socket Layer (SSL) Secure Electronic Transactions (SET) Encriptacion de Datos La Firma Digital Entidades Certificadoras 6 3
4 e-business: Modelos de Seguridad ENCRIPTACION Encriptación Permite codificar información confidencial de tal modo que a simple vista su sentido no es legible a una persona no Autorizada. La información se conoce como texto plano y la operación de camuflar se conoce como cifrado. El texto cifrado se conoce como criptograma 7 ENCRIPTACION SIMETRICA Misma Llave ASIMETRICA Llave Pública Llave Privada 8 4
5 e-business: Modelos de Seguridad CRIPTOGRAFIA ASIMETRICA Cada participante tiene un par de claves Llave Privada ( conocida sólo por su dueño) Llave Pública ( conocida por todos) Todo lo que se encripta con la llave privada se desencripta con la llave pública y viceversa 9 ENCRIPTACION Si Juan quiere mandarle un mensaje privado a María : Lo encripta con la llave pública de María (conocida y publicada) Sólo María lo podrá desencriptar con su llave privada
6 e-business: Modelos de Seguridad ENCRIPTACION Si Juan quiere mandarle un mensaje a alguien que pueda verificar que el mensaje viene de Juan Lo encripta con su propia llave ( la de Juan) El destinatario lo desencripta con la llave pública de Juan, con lo cual verifica su autenticidad 11 FIRMA DIGITAL Es el resultado de procesar un mensaje electrónico, a través de un algoritmo asimétrico, utilizando la llave privada del Emisor. Previene Falsificación de la Firma por el receptor o por cualquier tercero Repudiación del mensaje transmitido por el emisor
7 e-business: Modelos de Seguridad FIRMA DIGITAL Clave privada emisor Documento con firma digital 13 ENTIDAD CERTIFICADORA Es una organización de Fe Pública que asumen la responsabilidad de registrar los antecedentes personales de aquellas personas naturales o jurídicas que, posteriormente, serán acreditadas virtualmente mediante la emisión, publicación y mantención de un certificado digital que les sirva de respaldo para firmar digitalmente sus documentos:
8 e-business: Modelos de Seguridad ENTIDADES CERTIFICADORAS EN CHILE 15 CERTIFICADO DIGITAL Documentos electrónicos que contienen la identificación y la llave pública de un usuario, el cual esta firmado por una entidad certificadora. Identificación de la Entidad Certificadora Identificación del Propietario Clave pública del usuario Período de Validez Firma de la Entidad Certificadora
9 e-business: Modelos de Seguridad Tema: ANALISIS DE RIESGOS: 17 AGENDA RIESGOS E-STADISTICAS MATRIZ
10 e-business: Modelos de Seguridad Riesgos en E-business Objetivos del Negocio La Infraestructura de los Modelos de Negocio Electronico deben Asegurar que Los Datos y Sistemas posean : PARA ASEGURAR LA CONTINUIDAD DEL NEGOCIO Y MINIMIZAR EL DAÑO ANTE UN INCIDENTE DE SEGURIDAD 19 Riesgos en E-business W.W.W. Vulnerable Origen A Internet D C Destino B F E Quién puede ver la información: : Origen, destino, A, B, C
11 e-business: Modelos de Seguridad Clasificación de Riesgos TECNICOS INGENIERIA SOCIAL FISICOS NEGOCIO INTRUSION ATAQUES A BASES DE DATOS. SUPLANTACION DE ID. TECNICAS PSICOLOGICAS. ERROR EN EL DISEÑO MAS ADECUADO DE RED. NEGOCIACION DE CONTRATOS ESTRATEGIA LOGISTICA Y DISTRIBUCION. 21 METODOS DE ATAQUE HACKING EAVESDROPPING Y PACKET SNIFFING SNOOPING Y DOWNLOADING TAMPERING O DATA DIDDIGLING SPOOFING JAMMING O FLOODING SPAM TROYANOS - WORMS BUGS - BACKDOORS OBJETIVO : ALTERAR ARCHIVOS Y REGISTROS, EPIONAJE INDUSTRIAL, DENEGACION DE SERVICIO ( SATURACION DE SISTEMAS ), INTERCEPCION, ROBO, SABOTAJE
12 e-business: Modelos de Seguridad E STADISTICAS Válida hasta: 30 de Diciembre de 2004 Fuente: e-marketer Contexto: Latinoamérica 23 Transacciones Electrónicas en el Mundo En US$ Dólares Válida hasta: 13 de Octubre de 2001 Fuente: Forrester Research Inc. Contexto: mundial Válida hasta: 01 de Enero de 2005 Fuente: Jupiter Communications Contexto: Latinoamérica
13 e-business: Modelos de Seguridad Válida hasta: 31 de Diciembre de 2004 Válida hasta: 31 de Diciembre de 2004 Fuente: emarketer Contexto: Latinoamérica Fuente: emarketer Contexto: Latinoamérica 25 Estudio realizado en España se evaluaron dos criterios, Seguridad y Devoluciones, basándose en una muestra tomada de la base de datos del portal dondecomprar.com (información al consumidor sobre la compra on-line). La muestra fue de 500 tiendas : Hispanoamérica. Estimación del % de Devoluciones y % de Seguridad de las punto-com de Hispanoamérica
14 e-business: Modelos de Seguridad Vulnerabilidad en E-business Válida hasta: 13 de Octubre de 2001 Fuente: Forrester Research Inc. Contexto: mundial 27 TECNICOS E - BUSINESS IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO A M E N A Z A / I M P A C T O OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) Microsoft IIS 4, Microsoft Index Server 5 Microsoft Index Server revela la estructura de directorios 0,6 3 9 Microsoft Front Page 3 Contraseña de Administrador en FrontPage,archivo "administrators" de libre acceso 0,5 3 4,5 ATAQUES DE NEGACION DE SERVICIO Windows 9x, Nt Servidores Web con Microsoft IIS 4 PHP 3 4 BASE DE DATOS ABIERTAS SIMULACION DE UNA MATRIZ DE RIESGOS EN NIVEL DE COMERCIO ELECTRONICO 3 N O M B R E RECURSOS DE E - BUSINESS Funtime Apocalypse,utilizado para ataques con tiempo dirigido a computadores remotos Cabecera mal formada en IIS,mediante una peticion HTTP,un usuario remoto consume toda la memoria del sistema Metacaracteres PHP3,es un lenguaje utilizado por servidores(mala configuracion) permite la ejecucion de mandatos por el atacante ,8 3 9,6 0,6 3 7,2 Cualquier Plataforma 10 Desbordamiento de memoria intermedia en SQL Server 0, Windows 9x, Nt Xp_cmdshell, este proceso de microsoft SQL server obtiene privilegios de administrador de Windows NT 0, CORREO ELECTRONICO ABIERTO Send-Mail 9 Desbordamiento de memoria intermedia (spam) en Sendmai 0,9 3 24,
15 e-business: Modelos de Seguridad INGENIERIA SOCIAL Todos los recursos de TI 10 Todos los recursos de TI 10 Todos los recursos de TI 10 FISICOS N O M B R E SIMULACION DE UNA MATRIZ DE RIESGOS EN NIVEL DE COMERCIO ELECTRONICO 3 RECURSOS DE E - BUSINESS IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO A M E N A Z A / I M P A C T O OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) Vía telefónica, a traves de suplantación de identidad de personeros claves o solicitud de información. Vía Web, por la existencia de Portales-espejo que recaban información clave Vía , por exposición a virus, suplantación de identidad o solicitud de información. 0, , , Redes LAN 9 Error en el diseño mas adecuado a la organización 0,9 3 24,3 Redes de toplología BUS 9 Dependencia conjunta de todos los componentes de la red, y de dificil detección 0,9 3 24,3 Redes de toplología BUS 9 Colisión de mensajes. 0,8 3 21,6 Redes de toplología BUS 9 El sitema no reparte equitativamente los recursos 0,4 3 10,8 29 NEGOCIO N O M B R E LEGALES - LOGISTICA Y DISTRIBUCION SIMULACION DE UNA MATRIZ DE RIESGOS EN NIVEL DE COMERCIO ELECTRONICO 3 Contractuales 10 Jurisdiccionales 10 Propiedad Intelectual 10 Internos o Relacionados con el contenido 10 Políticas en la fijación de precios 8 Productos listos para la venta 8 Productos Terminados 10 RECURSOS DE E - BUSINESS IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO A M E N A Z A / I M P A C T O OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) Clausulas indemnizatorias por incumplimiento en contratos sobre Comercio Electrónico Falta de analisis jurisdiccional previo de las transacciones a realizar. El no registro de patentes tanto a nivel local, como países objetivos para futuros negocios. Uso indebido de los medios de correo electrónico, como medios difamatorios o sexualmente explícitos. Al eliminar participantes de la cadena de valor, se debe determinar el mejor precio para el mercado El C.E. Obliga a fabricantes a competir con sus propios distribuidores Error en la entrega de los productos solicitados. Daño en la imagen de la compañía 0,
16 e-business: Modelos de Seguridad RECURSOS DE E-BUSINESS N O M B R E IMPORTANCIA PROBABILIDAD ETAPA DE PESO DEL DE COMERCIO DEL RECURSO OCURRENCIA ELECTRONICO RECURSO ( W i ) ( R i ) ( C ei ) ( R te ) TECNICOS 6,38 0,7 3 13,39 INGENIERIA SOCIAL 10 0, FISICOS 9 0, ,25 NEGOCIO 9,43 0, ( R te ) TOTAL 20,38 RIESGO TOTAL EMPRESA , ,5 5 0,3 0 MINIMO MEDIO ALEATORIO MAXIMO Rte Total 31 AGENDA - AUDITORÍA Metodología de Auditoría para evaluar el ambiente de control del comercio electrónico Construcción de Criterios técnicos Identificación de riesgos inherentes Cuantificación del riesgo Diseño de procedimientos sustantivos y de cumplimiento
17 e-business: Modelos de Seguridad Empresas Contexto General de Seguridad Quiere minimizar imponen Controles Agentes de amenazas Pueden ser reducidos por pueden tener conciencia generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos 33 Empresas imponen Contexto General de Seguridad Quiere minimizar Metodología Controles Pueden ser reducidos por identificar pueden tener conciencia Agentes de amenazas generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos
18 e-business: Modelos de Seguridad Contexto General de Seguridad Empresas Quiere minimizar Metodología imponen Controles Pueden ser reducidos por identificar identificar pueden tener conciencia Agentes de amenazas generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos 35 Contexto General de Seguridad Empresas imponen Controles Pueden ser reducidos por Quiere minimizar Metodología Evaluación detectar identificar identificar pueden tener conciencia Agentes de amenazas generan Amenazas Que explotan Vulnerabilidades Que conducen quiere dañar Riesgos Recursos
19 e-business: Modelos de Seguridad Contexto General de Seguridad Matriz riesgo construcción Metodología Controles Evaluación cuantificar el riesgo detectar identificar identificar Vulnerabilidades Informe Opinión Recomendaciones Que conducen Riesgos Recursos 37 Que proteger?
20 e-business: Modelos de Seguridad PRINCIPALES RECURSOS A PROTEGER E-BUSINESS : Confidencialidad, Integridad, Autenticación, No repudio, medios de pago, continuidad de servicio, etc. HARDWARE : Servidores, Routers, Cortafuegos, Impresoras, Pc, Líneas de comunicación, etc. SOFTWARE : Programas fuente, Programas objeto, sistemas operativos, Programas de comunicación, etc. DATA : Bases de datos, Logs de auditorías, Durante tiempo de ejecución, Almacenado en línea, etc. DOCUMENTOS: De programas, De hardware, De sistema, Procedimientos administrativos, etc.. 39 De que proteger?
21 e-business: Modelos de Seguridad Amenazas Acceso indebido a recursos Robo de información estratégica Adulteración / Destrucción de información Intercepción de información estratégica Cese de funcionamiento Quienes las generan? Amenazas internas: Amenazas externas: Amenazas estructuradas: Amenazas no estructuradas: 41 Razones Mayor complejidad => mayor vulnerabilidad Cambios en ambiente => nuevos riesgos Mayor conexión => Mayor exposición Crecimiento usuarios internet => crecimiento de usuarios que abusan. El anonimato incentiva el abuso La democratización de internet fortalece a los abusadores
22 e-business: Modelos de Seguridad TECNICOS HUMANOS FISICOS CLASIFICACION DE LOS RIESGOS : Son todos aquellos riesgos que tinten relación con los recursos lógicos, es decir, los sistemas operativos y las aplicaciones especificas. : Son todos aquellos riesgos derivados del uso inapropiado de la información que posea la organización, tanto por personas pertenecientes a ella o terceros ajenos a la misma. : Son aquellos que afectan a los componentes físicos de una red computacional. DEL NEGOCIO: Son aquellos que afectan a la actividad principal del negocio. 43 Como lo están protegiendo?
23 e-business: Modelos de Seguridad Qué, Cómo, Cuando y donde Proteger? 45 Hackers, Crackers, Phackers,.: Bad Boy
24 e-business: Modelos de Seguridad
25 e-business: Modelos de Seguridad
26 e-business: Modelos de Seguridad Red Interna Corporativa Red privada Virtual V.P.N. Red Interna Móvil - Agencias Túnel de información privado y encriptado
27 e-business: Modelos de Seguridad 53 Oficina Corporativa DMZ SOHO Socios Sucursal VPN Oficina Extranjero DMZ
28 e-business: Modelos de Seguridad
29 e-business: Modelos de Seguridad Políticas de Seguridad Conjunto de normas y criterios escritos que determinan lo relativo al uso y resguardo de los recursos de una organización. Riesgo = Vulnerabilidad + Amenazas + Impacto POLITICAS DE SEGURIDAD MECANISMOS DE SEGURIDAD 57 Sistema de Seguridad Seguridad Preventiva Seguridad Perimetral Seguridad Activa Políticas de Seguridad
30 e-business: Modelos de Seguridad Qué son? Seguridad Preventiva Defectos de Software (Bugs) Errores Humanos y Desconfiguración Servicios Activos - Inactivos Múltiples puntos de acceso a mis recursos Etc. Búsqueda de Vulnerabilidades en servicios de red, sistemas operativos, aplicaciones, etc. 59 Seguridad Perimetral Cortafuegos Cortafuego es un dispositivo de seguridad, ubicado entre la red interna y la red externa que conjuga los diferentes mecanismos de seguridad : Implementa : Autenticación Internet Router Red Interna DMZ Desmilitarizada Control de acceso Encriptación - VPN WEB Cortafuego Equipos Servidores Red Interna Privada Web intranet B.D
31 e-business: Modelos de Seguridad Seguridad activa Búsqueda de Amenazas Qué son? : Acceso no autorizado ( R / W / X ), Denegación de servicios. Quienes las generan son? Mal Uso Ataques Personas u organizaciones que explotan las vulnerabilidades Amenazas Internas Externas Estructuradas No estructuradas 61 Ciclo de la Seguridad Políticas de Seguridad Auditoría
32 e-business: Modelos de Seguridad Búsqueda de Vulnerabilidad : Buscar Vulnerabilidades Recomendar Acciones Correctivas Operación Centralizada Ejemplos : Internet Scanner System Scanner Data Base Scanner IDS (Am-IA) Herramientas de apoyo 63 Como cuantificar el riesgo?
33 e-business: Modelos de Seguridad RECURSO A B IMPORTANCIA DEL RECURSO 3 2 MATRIZ DE RIESGO Wi Ri Cei AMENAZA / IMPACTO PROBABILIDAD DE RIESGO C 2 1 0,4 12,8 RIESGO TOTAL EMPRESA = = 4, ,7 0,5 ETAPA DEL C.ELECTRONICO PESO DEL RECURSO 8,4 2,0 2,4 TOTAL 12,8 Riesgoempresa = n (Wi * Ri * Cei) i=1 n 65 Riesgo Bajo Riesgo Medio Riesgo Alto Peso del Riesgo
34 e-business: Modelos de Seguridad En que nos podemos apoyar? BS ISO17799 Common Criteria - ISO Reflexión Final (Seguridad en Modelos Negocios) Lo único cierto hoy, es que en el futuro cercano el paradigma Empresa y las relaciones con su entorno competitivo, serán exponencialmente inciertos a medida que transcurra el tiempo; implicando ello la construcción simultánea de nuevas visiones y herramientas de gestión de viabilidad. Mientras aquello suceda; se generará un disco de acreción entorno al objeto empresa, donde la singularidad será total, dando paso a la Economía Cuantica. E. Leyton G
35 e-business: Modelos de Seguridad PREGUNTAS
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesCurso de doctorado. Seguridad en Redes de Ordenadores. Tema 1: Introducción a la seguridad informática
Curso de doctorado Seguridad en Redes de Ordenadores Tema 1: Introducción a la seguridad informática Definiciones: La seguridad informática es un atributo relativo, resultado del equilibrio conseguido
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesLa Empresa en Riesgo?
1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad
Más detallesmope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesSeguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesCI Politécnico Estella
SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos
Más detallesRiesgos de Auditoría e-business
Gracias Riesgos de Auditoría e-business Tecnología de Telecomunicaciones Auditor de Tecnologías de la Información 1 Objetivo General Desarrollar el sitio web de la empresa ventas de diversos artículos
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesContinuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes
Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detallesEncriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesOBJETIVOS. Seguridad en el SID. INTERNET E INTRANET ÍNDICE MODELO DE RED CORPORATIVA. Tema VII
OBJETIVOS Tema VII Seguridad en el SID. INTERNET E INTRANET Identificar problemas de seguridad en los SID. Estudiar las características de los cortafuegos y aprender a seleccionarlos. Funciones de los
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detalles2. Requerimientos Técnicos
2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo
Más detallesESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL.
ESTUDIOS PREVIOS PARA CONTRATAR LA ADQUISICION DE DOS CERTIFICADOS DIGITALES DE SITIO SEGURO SSL. La Superintendencia requiere contratar la adquisición de dos certificados digitales de sitio seguro con
Más detallesASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesPROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesResumen ejecutivo inventario de activos de información. Procesos Dir. Corporativa Recursos Tecnologicos
Resumen ejecutivo inventario de activos de información Procesos Dir. Corporativa Recursos Tecnologicos Agenda Diagrama de relación de activos inventariados para el proceso Muestra la relación entre los
Más detallesFirma Electrónica. Dirección Nacional de Aduanas. Conceptos básicos. Ana Laura Suárez Alejandro Rivoir
Firma Electrónica. Dirección Nacional de Aduanas Conceptos básicos Ana Laura Suárez Alejandro Rivoir ANTECEDENTES: Dº 312/998 Art. 6: establece el uso de la firma electrónica para el Documento Único Aduanero
Más detallesTechnical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.
Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSeguridad Informática
Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesProporcionó tales servicios de acuerdo con sus prácticas manifestadas.
Valencia, 17 de Marzo de 2011 Informe de Auditoría Independiente A la Dirección de la Autoridad de Certificación de EDICOM (ACEDICOM): Hemos auditado las Manifestaciones realizadas por los Administradores
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesPOLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN
POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO P-01 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detalles