ALIENVAULT TECHNICAL WHITE PAPER. Guía Del Técnico Para Establecer Un Centro De Operaciones De Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ALIENVAULT TECHNICAL WHITE PAPER. Guía Del Técnico Para Establecer Un Centro De Operaciones De Seguridad"

Transcripción

1 Guía Del Técnico Para Establecer Un Centro De Operaciones De Seguridad

2 Esta guía pretende ofrecer a la audiencia técnica la información fundamental necesaria para evaluar los controles de seguridad esenciales para establecer un Centro de Operaciones de Seguridad (Security Operation Center, SOC). La guía proporcionará una firme comprensión de los datos que necesita un SOC para poder operar eficazmente y los métodos que pueden utilizarse para reunir dichos datos. Nota: Esta guía no pretende proporcionar buenas prácticas o los procesos necesarios para operar un Centro de Operaciones de Seguridad. SOBRE ALIENVAULT Founded: 2007 Global Headquarters: San Mateo, CA EMEA/APAC Headquarters: Cork, Ireland Ownership: Privately held Customers: 11,000+ Por qué un Centro de Operaciones de Seguridad? El mundo actual está formado por dos tipos de organizaciones: las que han sufrido una brecha de seguridad y las que todavía no saben que han sufrido una brecha de seguridad. La diferencia entre estos tipos de organizaciones está en la antelación con la que una empresa puede detectar una brecha de seguridad y la efectividad con la que puede responder. Un Centro de Operaciones de Seguridad proporciona la información necesaria para que las organizaciones detecten eficazmente brechas de seguridad y las mitiguen posteriormente. Aunque eliminar las amenazas a las que nos enfrentamos es un objetivo imposible, reducir el tiempo de respuesta y contenerlas es alcanzable. Si nos centramos en responder y contener las amenazas, podemos definir un Centro de Operaciones de Seguridad como: la terminología y los procesos utilizados para detectar brechas de seguridad y coordinar la respuesta adecuada. Los precedentes históricos han llevado a la mayoría de las organizaciones a considerar los Centros de Operaciones de Seguridad como salas de gran tamaño y densidad, dotadas con una enorme cantidad de empleados altamente cualificados (y caros). Esta percepción se debe al hecho de que el mundo ha mirado a las organizaciones más avanzadas en seguridad (grandes instituciones financieras, operadores de telecomunicaciones y organizaciones militares) como modelos a seguir para establecer sus prácticas de seguridad. Aunque es importante aprender lo que se pueda de dichas instituciones, deberíamos de plantearnos ciertas preguntas: Necesitan todas las organizaciones invertir de la misma forma para detectar brechas de seguridad y coordinar las respuestas? Cuáles son las amenazas a las que se enfrenta mi organización y cómo afectan a mis prioridades de inversión? 2

3 El establecimiento de un Centro de Operaciones de Seguridad es un paso necesario para que una organización sea capaz de detectar y contener con eficacia una brecha de seguridad. Una vez tomada la decisión de establecer un SOC, la siguiente pregunta importante que se debe formular es: Cómo puede mi organización lograr este objetivo con la mayor eficacia? Para responder a esto es importante ser crítico con las capacidades existente de su organización. Qué tecnologías tiene ya implementadas que pudieran ser de utilidad? Están estas tecnologías a disposición de mi equipo de seguridad? Qué capacidades tengo en mi equipo de seguridad? Cuáles son las restricciones de tiempo actuales en dicho equipo? Qué prioridad determina nuestra central para este proyecto? Cuando pretende establecer un Centro de Operaciones de Seguridad es importante comprender estas restricciones para asegurar la creación de una solución efectiva. Si la tecnología ya existe, pero no se puede garantizar el acceso a los datos debido a las políticas, resultaría de poca utilidad. De forma análoga, si se adquiere la tecnología pero las generalidades necesarias para su implantación, integración y gestión están más allá de las capacidades de los empleados actuales (ya sea por falta de capacidades y conocimientos o por falta de tiempo), entonces será de poca ayuda. Capacidades Esenciales La detección de brechas de seguridad se convierte en una tarea extremadamente complicada si el proyecto se desarrolla a partir de los ejemplos proporcionados por unas pocas y sofisticadas brechas de seguridad. Sin embargo, cuando se considera en abstracto, las capacidades esenciales son bastante básicas. Asegurar un entorno consiste en responder a unas pocas preguntas básicas: Qué activos debo proteger? Cuáles de mis activos son vulnerables a los ataques? De qué forma están siendo atacados mis activos? Cómo sé si ha tenido lugar una brecha de seguridad? Qué acciones tendrán un impacto mayor sobre mi actitud ante la seguridad? En un entorno sencillo con tan solo unas pocas amenazas poco sofisticadas, este conjunto de preguntas no es difícil de responder. Incluso es posible comenzar a evaluar estas preguntas con procesos manuales y lograr un resultado final razonablemente bueno. Sin embargo, no hace falta que un entorno sea demasiado complejo para que el proceso manual quede fuera de este ámbito. Por esta razón, permítanos examinar la tecnología que puede utilizarse para automatizar estas tareas. 3

4 Qué activos debo proteger? Qué sistemas son críticos para que su empresa siga funcionando? Qué sistemas son críticos para las tareas diarias? De qué otros sistemas dependen dichos sistemas críticos? Qué sistemas gestionan y almacenan información sensible? Comprender los activos con los que cuenta su organización es esencial de cara a priorizar los esfuerzos para responder a los ataques y contener las brechas de seguridad. Ser capaz de establecer prioridades en los esfuerzos para mitigar las amenazas a un sistema crítico es esencial para un Centro de Operaciones de Seguridad eficaz. A menudo, las políticas de respuesta y las capacidades de detección se distribuyen ampliamente sin una buena comprensión de cómo pueden implantarse de forma más efectiva en relación a su impacto en la empresa. Es esencial disponer de un buen conocimiento de los activos implementados y los servicios que ejecutan dichos activos. Más allá de priorizar los esfuerzos en base a su potencial impacto en la empresa, contar con un buen conocimiento de los activos implantados puede ayudar a priorizar la respuesta técnica a las amenazas observadas. Los hackers empiezan a menudo sin ningún conocimiento del diseño técnico del sistema que se han fijado como objetivo. Por eso, una brecha completa de seguridad frecuentemente comienza con una fase de descubrimiento o sondeo. En esta fase, el atacante escaneará la red e intentará explotar las vulnerabilidades conocidas en servicios habituales. Conocer qué servicios están en funcionamiento en un host concreto puede permitir a los observadores del ataque saber si tienen alguna posibilidad de éxito; intentar explotar una vulnerabilidad de Microsoft Windows en una máquina Unix no tiene ninguna probabilidad de éxito. Tener una visión precisa de los activos implantados y de los servicios en funcionamiento en dichos activos es un problema muy difícil. El equipo de operaciones de TI a veces puede ofrecer una imagen razonablemente precisa en un sistema de gestión de activos. Sin embargo, es complicado acceder a estos sistemas y a menudo están obsoletos. Es preferible una solución automatizada al problema, para garantizar que el ritmo rápido de cambio de los centros de datos modernos se refleja con precisión en el centro de operaciones de seguridad. El Descubrimiento de Activos automatizado se puede realizar de siguiendo tres enfoques: MONITORIZACIÓN PASIVA DE RED Al monitorizar pasivamente la red, se enumeran los hosts de tráfico y los paquetes de software instalados, identificando los puertos y los protocolos usados en el tráfico capturado. ESCANEO ACTIVO DE RED El escaneo activo sondea la red para intentar provocar respuestas de las máquinas. Basándose en esa respuesta, la herramienta identificará la máquina y el software instalado en la máquina. 4

5 INVENTARIO DE SOFTWARE BASADO EN HOST La instalación de un agente basado en host proporciona el último nivel de visibilidad. Desde la perspectiva del inventario, el agente puede enumerar todo el software instalado en la máquina, no solo el software que está usando activamente la red (como requiere la monitorización pasiva de red), o el software que escucha en un puerto (como requiere el escaneo activo). Esto proporciona un inventario mucho más exhaustivo y preciso. Estas técnicas se pueden emplear individualmente o combinadas. Cada enfoque requiere una cantidad diferente de acceso al entorno que se va a inventariar; el uso de diversos enfoques asegura que se pueda reunir algo de información en entornos fuertemente controlados. Una buena solución ofrecerá un enfoque flexible al descubrimiento de activos, combinando una o más de las técnicas enumeradas anteriormente para proporcionar una imagen lo más precisa posible. Además, ofrecerá un mecanismo centralizado para descubrir activos en segmentos remotos de la red. Incuso una topología de red moderadamente compleja puede provocar que los operadores se enfrenten a procedimientos complicados de acceso, siendo necesario dar pasos manuales para descubrir activos en segmentos remotos de la red y añadirlos a los costes de gestión de la solución a largo plazo. Cuáles de mis activos son vulnerables a los ataques? Cómo están configurados los activos que tengo en funcionamiento? Cómo se puede acceder a ellos? Tiene alguno de ellos vulnerabilidades conocidas que pueda explotar un atacante? Cuando haya logrado un conocimiento razonable de los activos implementados en su organización, es importante comprender dónde se encuentran sus debilidades. Cuando se responde a un ataque o a una brecha de seguridad, comprender cómo puede atacarse su organización es un factor crucial a la hora de establecer prioridades. Saber que un sistema en particular es vulnerable a los ataques puede convertir el entorno en que opera dicho sistema en una de sus principales prioridades de seguridad. Por ejemplo: si un proceso crucial de la empresa depende de un servidor web anticuado que no puede actualizarse debido a problemas funcionales, se puede hacer un esfuerzo adicional para asegurar que el servidor web está bien protegido frente a los ataques. O si se detecta una brecha de seguridad en el mismo segmento de red del servidor web, se puede asignar una prioridad adicional a la respuesta del incidente. No siempre es factible eliminar la vulnerabilidad de sus sistemas, pero es posible conocer dónde se encuentra y qué impacto podría tener si se explotara. Poseer un buen conocimiento de dónde se encuentran sus debilidades es esencial para comprender qué esfuerzos deben ser prioritarios cuando se enfrenta a un ataque o a una brecha de seguridad. El análisis de vulnerabilidades es un esfuerzo complejo y que consume mucho tiempo. El software implementado en nuestros entornos, ya sea en forma de aplicaciones web, middleware o incluso el firmware de nuestros dispositivos, todos ellos son intrínsecamente vulnerables. Cada parte del software contiene fallos que potencialmente podrían explotarse. 5

6 Esto se debe en gran medida al hecho de que la seguridad a menudo no se tiene en cuenta durante la implementación. Incluso si se tuviera en cuenta la seguridad, siempre se están desarrollando nuevos métodos de ataque, haciendo que el software que era seguro hace un año ya no lo sea hoy. Dada la naturaleza de este problema, el análisis de vulnerabilidades es un proceso continuo y, en última instancia, una tarea muy compleja para realizarse de forma automatizada. Comprender cómo se podría explotar la vulnerabilidad de un software a menudo requiere saber cómo funciona dicho software, qué tipos de datos acepta y qué función se supone que realiza. Esta es la razón por la cual el análisis de vulnerabilidades en nuestros entornos de red simplemente trata de identificar los paquetes de software que contienen vulnerabilidades conocidas. Una vez hecha la simplificación esta tarea de análisis de vulnerabilidades, se puede realizar la automatización. Se pueden utilizar los siguientes enfoques para automatizar el Análisis de Vulnerabilidades ESCANEO ACTIVO DE RED Un escaneo activo de red explora activamente los hosts usando tráfico de red cuidadosamente diseñado para suscitar una respuesta. Esta combinación de tráfico dirigido y la consiguiente respuesta permite a un motor de análisis determinar la configuración del sistema remoto y de los paquetes de software que están funcionando en el sistema. Esto, combinado con una base de datos de vulnerabilidades conocidas, permite que el análisis genere una lista de vulnerabilidades presentes en el sistema. ANÁLISIS BASADO EN HOST Usando el acceso al sistema de archivos de un sistema, un motor de análisis puede realizar una detección más precisa y exhaustiva de vulnerabilidades mediante la inspección del software instalado y la comparación de los paquetes de software detectados con una lista de paquetes conocidos de software vulnerable. Dado que ambos métodos dependen de una base de datos de vulnerabilidades conocidas, es importante que se realicen periódicamente. Los investigadores publican constantemente información sobre nuevas vulnerabilidades, y la única forma de asegurar que su motor de análisis puede detectar las vulnerabilidades más recientes es teniendo una base de datos actualizada. Al igual que con el descubrimiento de activos, la implementación del análisis de vulnerabilidades puede ser un obstáculo logístico. Una buena solución ofrecerá un abordaje flexible en entornos estrechamente controlados, así como una gestión centralizada de los escaneos de evaluaciones de vulnerabilidades en entornos con topologías complejas de red. De qué forma están siendo atacados mis activos? Hay alguien atacando mis sistemas? Qué técnicas están empleando los hackers cuando intentan comprometer mis sistemas? 6

7 De dónde vienen esos ataques? Dada la naturaleza de Internet, no hay ni uno solo de nosotros que no haya sido atacado. A diferencia del mundo físico, en Internet a los hackers les resulta bastante sencillo encontrarnos de forma automatizada. Es posible que el atacante no sepa exactamente a quién está atacando, pero encontrar nuestra puerta principal es tan sencillo como contar hasta tres. Además, a diferencia del mundo físico, un ataque automatizado contra muchos sistemas no es más caro que un ataque contra un único sistema. Por eso, los atacantes están constantemente escaneando Internet a ciegas, atacando todos y cualquier tipo de sistemas que encuentran. Por ejemplo, un simple servidor web que está sirviendo una página web privada y que no había sido indexada por Google se enfrenta a una media de 50 intentos de intrusión al día. Todos nosotros estamos siendo constantemente atacados; comprender la naturaleza, el objetivo y la sofisticación de dichos ataques es crucial a la hora de dar prioridad a nuestros esfuerzos de seguridad. Se puede pensar en la detección de amenazas como en el problema inverso al análisis de vulnerabilidades. El análisis de vulnerabilidades es la metodología utilizada para encontrar vulnerabilidades conocidas en su sistema; la detección de amenazas es el medio para detectar los ataques que están dirigidos a esas vulnerabilidades. Algunos ataques se dirigen a vulnerabilidades concretas con cargas dañinas conocidas; éstos se pueden detectar fácilmente usando una firma que pueda identificar dichas cargas dañinas. Otros ataques son menos conocidos, y en estos escenarios puede ser posible intentar detectar la técnica que está usando el atacante para explotar la vulnerabilidad. Por ejemplo, cuando se intenta explotar un buffer overflow, el atacante tiene que inyectar una gran cantidad de datos al software para desbordar el segmento de memoria que está utilizando ese programa para un búfer en concreto. Una vez conseguido esto, el atacante debe intentar hacerse con el control de la ejecución del programa escribiendo instrucciones máquina en la memoria que acaba de sobrescribir. Como el atacante no conoce el modo exacto en que se va a comportar su ataque, deben dejar cierto margen para el error; a menudo esto se consigue usando una cadena larga de instrucciones de no operación que esencialmente será ignorado por la máquina. Sin embargo, esto deja una bonita huella para que las herramientas de detección de amenazas intenten encontrarlo y lo encuentren: una gran cantidad de datos que se pasan a un programa que contiene una cadena larga con instrucciones de no operación pueden identificarse como un intento potencial de explotación de vulnerabilidad. De forma alternativa, es posible detectar indicadores de un ataque o indicadores de que algo está comprometido. 7

8 La detección de amenazas se puede automatizar usando siguientes enfoques: DETECCIÓN DE INTRUSIONES EN RED (IDS) Analiza el tráfico de red para detectar firmas de ataques conocidos y los patrones que indican actividad maliciosa. Esto se usa para identificar ataques, malware, violaciones de políticas y escaneo de puertos. DETECCIÓN DE INTRUSIONES BASADAS EN HOST Analiza el comportamiento y la configuración del sistema para identificar comportamientos que podrían indicar un compromiso. Esto incluye la capacidad de reconocer rootkits comunes, detectar procesos maliciosos, y detectar la modificación de archivos de configuración cruciales. DETECCIÓN DE INSTRUSIONES INALÁMBRICAS Accede a la tarjeta wireless para monitorizar el tráfico wifi e identificar redes maliciosas. Esto permite la detección de clientes wifi, las redes asociadas y el cifrado utilizado. Crucial para hacer cumplir las políticas inalámbricas. Tal y como comentamos anteriormente, frecuentemente los ataques dirigidos comienzan con una fase de descubrimiento en el que el atacante está intentando identificar activos vulnerables en su red. Detectar que un host concreto está intentando sondear su sistema puede ser esencial para evaluar posteriormente si un ataque potencial del mismo host es real o no. El último recurso para detectar amenazas es intentar detectar los indicadores de compromiso. Al igual que con las otras capacidades de seguridad comentadas, es esencial disponer de un enfoque flexible para detectar amenazas. Los atacantes diseñan los ataques explícitamente para evadir diferentes tipos de capacidades de detección de amenazas. La mejor manera de garantizar que se identifica un ataque es disponer de capacidades de detección de amenazas por capas y redundantes. Otra consideración importante es dónde tenemos ya implementadas la tecnología de detección de amenazas. A menudo, estas tecnologías solo se implementan en el perímetro de la organización con el pensamiento de que los ataques solo pueden venir del exterior. Los ataques modernos han roto este molde; hoy en día, los atacantes utilizan el hecho de que los empleados usan sus ordenadores dentro y fuera del cortafuego corporativo. Un ordenador comprometido mientras se encuentra fuera del perímetro se convierte ahora en un punto de partida para un ataque desde dentro de la red. La detección de amenazas debería implementarse de forma generalizada para abordar esto. Una buena solución para la detección de amenazas empleará múltiples técnicas y proporcionará capacidades de gestión considerables para reducir los costes a largo plazo de la implementación. Cómo sé si ha tenido lugar una brecha de seguridad? Si no detecto el ataque, cómo sabré que un activo está comprometido? 8

9 Si un activo está comprometido, cómo puedo abordar el problema antes de que la brecha se expanda? No todas las brechas de seguridad son evitables. Nuestros esfuerzos para hacer que un sistema sea impenetrable nunca serán suficientes para impedir todos los vectores de ataque. Siempre nos enfrentaremos a una decisión de gestión de riesgos cuando tengamos que determinar la rentabilidad de parar un proceso crítico de negocio al encontrar una vulnerabilidad en algún activo que lo soporte. Los atacantes lo saben y siempre lo utilizarán en su beneficio. Para garantizar que la ventaja que adquieren gracias a esta cuestión es la menor posible, es importante que nosotros detectemos la brecha de seguridad tan rápido como sea posible. Comprender el comportamiento de nuestros sistemas y monitorizar dicho comportamiento buscando indicaciones de que pueda haber ocurrido una brecha de seguridad es esencial para una respuesta eficiente. Por ejemplo, si un servidor interno que solo envía y recibe tráfico HTTP de repente abre un túnel ssh de salida hacia un servidor externo, tenemos buenas razones para pensar que el servidor se ha visto comprometido. Comprender el comportamiento de su sistema como un todo incluye comprender qué activos se comunican entre sí, determinar cuándo aparecen y desaparecen los servicios y hacer un modelo del flujo de red y de uso de protocolo para detectar anomalías. La monitorización de comportamientos se puede llevar a cabo con los siguientes enfoques: MONITORIZACIÓN ACTIVA DEL SERVICIO Valida activamente que los servicios ejecutándose en hosts están disponibles continuamente. Esto se hace con un intercambio de pulsos de sincronización (handshake) a nivel de red y una respuesta que proporcione retroalimentación si el servicio deja de estar disponible. ANÁLISIS DE FLUJO DE RED (Netflows) Analiza los protocolos y el ancho de banda usado por cada uno. Esto se hace capturando metadatos de un netflow, guardando información del protocolo, así como calculando el uso del ancho de banda. CAPTURA DE PAQUETES Captura el paquete TCP/IP completo. Permite el análisis forense del flujo, para que pueda realizarse la inspección detallada si fuera necesario. DETECCIÓN DE INSTRUSIONES BASADAS EN HOST Puede monitorizar los procesos y recursos usados en un sistema concreto. Detectar nuevos procesos o un uso anormal de recursos puede ser indicador de un compromiso. La información que puede obtenerse mediante las herramientas de monitorización de comportamientos debe usarse con precaución. Los sistemas que funcionan en nuestra organización están lejos de ser predecibles: el esfuerzo de picos estacionales como las ventas de final de trimestre pueden causar cargas y conductas nunca vistas antes. Una 9

10 buena solución para la monitorización de comportamientos proporcionará múltiples mecanismos para recopilar estos datos. Adicionalmente, proporcionará un mecanismo de bajo coste para una implementación generalizada en la organización. Qué acciones van a tener un impacto mayor sobre mi actitud ante la seguridad? Qué hago primero? Qué datos debería analizar hoy? Debería detener un ataque recientemente observado, o intentar y contener una brecha de seguridad recientemente descubierta? Cuando se implementan a escala, los controles esenciales descritos para proporcionar descubrimiento de activos, análisis de vulnerabilidades, detección de amenazas y monitorización de comportamientos, producen una cantidad ingente de datos. La comprensión y priorización de dichos datos debe automatizarse para tomar decisiones dentro de un marco temporal razonable. Además es importante que los datos generados se evalúen en conjunto con datos procedentes de otros controles de seguridad. La evaluación de cada flujo de datos de forma independiente conducirá a una mala priorización de los esfuerzos. Por ejemplo: se descubre una nueva vulnerabilidad en un host. Sin contar con un conocimiento de qué servicios proporciona ese host o qué ataques se están dirigiendo al host es complicado decir si es más importante arreglar la vulnerabilidad o eliminar el malware que se acaba de encontrar en otro servidor. Sin embargo, si sabemos que el host en cuestión proporciona a nuestros socios de negocios la capacidad de remitirnos los clientes, y el servidor que tiene la infección con malware está en nuestro laboratorio de examen, entonces podemos empezar a tomar mejores decisiones. La capacidad de encontrar el sentido a estos datos requiere un sistema que los consolide y los gestione todos. Ese sistema debe proporcionar también capacidades de normalización para que los datos de fuentes diversas puedan relacionarse entre sí y pueda presentarse una visión completa al cliente final receptor de la información. Hoy en día existe únicamente un enfoque que permita automatizar la comprensión de los datos: SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) Una plataforma de gestión de la información específicamente diseñada para la evaluación de los eventos y la información de seguridad. Proporciona capacidades para normalizar y analizar datos de diversas fuentes y los correlaciona para presentar una visión más completa de los incidentes que tienen lugar en el sistema en general. El aspecto más importante de una plataforma SIEM es la eficacia con la que la plataforma es capaz de correlacionar y presentar los datos que recopila. El único propósito de esta plataforma es aumentar la eficiencia del usuario que debe analizar todos los datos 10

11 con los que se alimenta. Para que el usuario pueda comprender todos los datos, es necesario poder asociarlos y responder a las consultas del usuario; sin embargo, esto no es suficiente para alcanzar nuestro objetivo de mejorar la eficiencia del operador. La plataforma debe ser capaz de automatizar la correlación de datos con el objetivo de detectar conductas maliciosas, ataques a gran escala y brechas de seguridad. En una buena solución, esta correlación se mantiene actualizada con los últimos conocimientos de amenazas que permitan detectar los métodos más novedosos de los atacantes y las conductas del software malicioso. Implantación de las capacidades esenciales Las organizaciones de seguridad se enfrentan a un reto complicado: si tiene lugar una brecha de seguridad importante, será culpa suya, independientemente del apoyo que la organización haya proporcionado al equipo de seguridad antes de esa fecha. Las capacidades descritas anteriormente son esenciales para que un equipo de seguridad pueda prevenir que ocurran brechas de seguridad o para contener dichas brechas antes de que se conviertan en un problema importante. Sin embargo, a los equipos de seguridad de una organización a menudo se les da poco apoyo político o logístico. Las preocupaciones de las empresas, como el presupuesto, y la asignación de recursos frecuentemente adquieren prioridad sobre la seguridad proactiva. Dada esta limitación de seguridad, los equipos de seguridad deben ser tan eficientes como sea posible durante el establecimiento de un Centro de Operaciones de Seguridad. Para lograr una visión completa y una priorización exhaustiva, las herramientas de seguridad que proporcionan las capacidades esenciales deben implementarse de forma generalizada en toda la organización. Para reducir el coste de esta implementación, es importante tratar y encontrar modos de usar la infraestructura redundante siempre que sea posible. La mayoría de las herramientas de seguridad requieren acceso a los puntos más lejanos de la red, ya sea para monitorizar el tráfico de red o para reunir datos sobre un host. Si cada herramienta se implementa independientemente de las demás, entonces será necesario configurar cada herramienta para comprender la topología de su red, y necesitará las credenciales adecuadas para obtener acceso a todos los segmentos. De forma similar, un gran número de estas herramientas necesitan reglas o información sobre amenazas para actualizarse periódicamente. Si se puede utilizar un mecanismo de actualización común para proporcionar reglas a todas las herramientas, la cantidad de configuración se reducirá enormemente. Otro punto a tener en cuenta es el coste de integrar los controles individuales de seguridad que se han implementado. Tal y como se comentó anteriormente, un producto SIEM está diseñado para consumir y evaluar los datos generados por estos productos. Sin embargo, una plataforma SIEM es tan solo un medio para llegar a un fin. Su propósito es la integración de cualquier tipo de datos, y a menudo requiere un esfuerzo sustancial para integrar una nueva fuente de datos. 11

12 Conclusión Las capacidades comentadas en este trabajo son los activadores esenciales para que una organización responda eficaz y eficientemente a las amenazas y contenga las brechas de seguridad. Aunque la implementación de todas estas capacidades es una tarea ímproba, al final se trata de un proyecto que ahorra tiempo y dinero. Sin contar con visibilidad de las amenazas reales a las que se enfrenta su sistema, el dinero se gastará de forma ineficiente en controles de compensación que podrían no tener ningún efecto. Para las organizaciones, es importante evaluar realistamente cómo se gasta el dinero, y hacerse la pregunta crucial sobre si hay datos de su propio entorno que justifique el gasto en esos proyectos. El establecimiento de un Centro de Operaciones de Seguridad, la tecnología y los procesos utilizados para detectar brechas de seguridad y coordinar la respuesta adecuada, son el primer paso para lograr una gestión del riesgo rentable a largo plazo. 12

13 Sobre AlienVault AlienVault proporciona a organizaciones de todo tipo y tamaño visibilidad sin precedentes en toda la pila de seguridad con la plataforma de gestión de la seguridad unificada AlienVault Unified Security Management (USM ). Basada en OSSIM (el SIEM de código abierto creado por AlienVault que es el estándar de facto), la plataforma USM cuenta con cinco capacidades esenciales de seguridad integradas: descubrimiento de activos, evaluación de vulnerabilidades, detección de amenazas, monitorización de comportamientos y conocimientos de seguridad. AlienVault Open Threat Exchange, un sistema para compartir conocimientos de amenazas entre usuarios OSSIM y clientes de AlienVault, garantiza que USM siempre está por delante de las amenazas. AlienVault es una empresa privada con sede en Silicon Valley y respaldada por Kleiner Perkins Caufield & Byers, Sigma, Trident Capital y Adara Venture Partners. Para más información, visite o síganos en Twitter (@AlienVault). Copyright AlienVault. Todos los derechos reservados

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Monitorización y gestión de dispositivos, servicios y aplicaciones

Monitorización y gestión de dispositivos, servicios y aplicaciones Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia.

Su éxito se mide por la pertinencia y la oportunidad de la solución, su eficacia y eficiencia. APUNTES PARA EL CURSO PROCESOS COGNITIVOS: RESOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES Elaborado por Vicente Sisto Campos. Se trata de la confluencia de la capacidad analítica del equipo de identificar

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes

Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes Una nueva manera de crear informes sobre cadenas de suministros 2 El Data Monitor de Sedex

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN

COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN COMO MEDIR LA EFECTIVIDAD DE LA CONCIENTIZACIÓN Ing. Carlos Ormella Meyer Los planes de concientización especialmente en seguridad de la información han sido muchas veces terreno fértil de opiniones discordantes,

Más detalles

Obteniendo más valor de su Sistema ERP

Obteniendo más valor de su Sistema ERP Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

INTRODUCCIÓN. El propósito de esta investigación es analizar la importancia que ha surgido en

INTRODUCCIÓN. El propósito de esta investigación es analizar la importancia que ha surgido en INTRODUCCIÓN El propósito de esta investigación es analizar la importancia que ha surgido en los sistemas de costos ABC para las empresas de Servicios Mexicanas, ya que este sector forma una parte muy

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

DETECCION DE INTRUSOS.

DETECCION DE INTRUSOS. DETECCION DE INTRUSOS. Presentado por: Maury l. González Deivy m. escobar Christian a. herrera Yoiner cordoba Marlon Góngora. Sistema de detección de intrusos: Un sistema de detección de intrusos (o IDS

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación 3A. Pasos Claves para la Implementación de una Encuesta Este

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Consultoría de Posicionamiento. Haz rentable tu sitio web

Consultoría de Posicionamiento. Haz rentable tu sitio web Consultoría de Posicionamiento Haz rentable tu sitio web Consultoría de Posicionamiento Qué es la Consultoría de Posicionamiento? Una web debe ser algo más que un bonito diseño e información sobre la empresa

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Este documento proporciona la secuencia de pasos necesarios para la construcción de un Diagrama de Flujo. www.fundibeq.org

Este documento proporciona la secuencia de pasos necesarios para la construcción de un Diagrama de Flujo. www.fundibeq.org DIAGRAMA DE FLUJO 1.- INTRODUCCIÓN Este documento proporciona la secuencia de pasos necesarios para la construcción de un Diagrama de Flujo. Muestra la importancia de dos aspectos clave en este proceso:

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

6. Gestión de proyectos

6. Gestión de proyectos 6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles