Recolección de Evidencia en Ambientes de Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Recolección de Evidencia en Ambientes de Red"

Transcripción

1 Es común encontrar estas preguntas, cuando se ha perpetrado un ataque Que fue lo que hicieron...? Como Fue que lo hicieron...? Es donde la recolección de eventos en la red juega un papel importante al igual que su análisis

2 Objetivos Mostrar los aspectos mas importantes en la recolección de evidencia en ambientes de red. Cuestionar los conocimientos de los ambientes de red existentes hoy en día, para el proceso de recolección de evidencia en redes.

3 Plan de Temas Introducción Definiciones Proceso de recolección de evidencia Herramientas del proceso Conclusiones

4 Introducción Existe un aumento creciente en 4500 las vulnerabilidades de los 4000 sistemas. (1220 1Q-2005) según CERT A su vez existe mayor interés y creciente sobre las implicaciones Vulnerabilidades de la seguridad en los ambientes 1000 organizacionales. E-Crime Survey 2005 Según

5 Introducción Virus o código malicioso, spyware, pishing y spam de mayor proyección. Siendo el pishing uno de los de mayor crecimiento contra el año Según E-Crime Survey 2005 Sin embargo existe mas de un 30% no posee sistemas para registrar los incidentes y un 39% no tiene procedimientos para responder ante una intrusión. Dejando espacio para la improvisación. Según E-Crime Survey 2005 Un 19% no sabe de donde proviene el ataque

6 Introducción Un 80% reportan que realizan un procedimiento continuo de monitoreo a sus infraestructuras de red. Aunque el manejo de los incidentes en su mayoría (78%) siguen siendo manejados por la empresa. En muchos casos estas situaciones se dan por el desconocimiento de la normatividad vigente. La educación se ha vuelto un factor importante a la hora de generar cultura de seguridad y tratar de disminuir las amenazas existentes.

7 Definiciones Básicas La evidencia puede ser definida como cualquier información de valor probatorio. El término evidencia implica que tanto quien recoge la evidencia como el proceso para recoger dicha evidencia son reconocidos por estamentos legales. Corte, juzgado, legislación. Para el FBI (Federal Bureau of Investigation) existen algunos conceptos críticos en la computación forense. Objetos de Datos. Objetos o información de valor probatorio, que está asociado con elementos físicos. Pueden estar en diferentes formatos ( NTFS,EXT3), sin la alteración de la información original

8 Definiciones Básicas Elementos Físicos. Elementos sobre los cuales los objetos de datos o información son almacenados y/o transferidos. (Diskettes, Discos, etc) Evidencia Digital Original. Elementos físicos y objetos de datos o información asociados a ellos en el momento de la adquisición Duplicado de la Evidencia Digital. Replicación exacta de todos los objetos de datos contenidos en los elementos físicos originales

9 Definiciones Básicas Evidencia Digital. Cualquier dato almacenado o transmitido utilizando un computador que soporte o refute una teoria de como una ofensa ocurrió (Chisum 1999) Evidencia Digital. Cualquier dato que puede establecer que un crimen ha sido cometido o que suministre un enlace entre el crimen y la víctima o entre el crimen y su perpetrador. (Casey 2000) Evidencia Digital. Cualquier información de valor probatorio que sea almacenada o transmitida de manera digital. (SWGDE. Standar Working Group on Digital Evidence) Evidencia Digital. Información almacenado o transmitida de manera binaria que pueda ser confiable en una corte. (IOCE. International Organization of Computer Evidence )

10 Definiciones Básicas Computación Forense. Ciencia que se encarga de adquirir, recuperar, preservar y presentar datos que han sido procesados electrónicamente y están almacenados en medios electrónicos. Computación forense. Aplicación de investigación sobre medios electrónicos y aplicación de técnicas de análisis, con el interés de determinar evidencia potencial. Judd Robins

11 Definiciones Básicas Incidente de Seguridad. Son eventos que interrumpen los procedimientos normales de operación y precipitan a algún nivel de crisis. Específicamente Incidentes pueden ser considerados intrusiones en computadores, denegaciones de servicios, actividad de red no permitida o no autorizada que requieran de personal de seguridad, administradores o investigadores para responder. Investigación. Un proceso que desarrolla y evalua hipotesis para responder preguntas acerca de un incidente que ha ocurrido. Investigación Forense Digital. Un proceso que usa la ciencia y la tecnología para examinar objectos digitales que desarrollen y prueben teorias, las cuales puedan ser entregadas en una corte, para responder preguntas de los incidentes ocurridos.

12 Objetivos de la Investigación Forense Conducir una investigación estructurada Preservar y asegurar los datos electrónicos usando métodos que sean aceptados legalmente Obtener la mayor cantidad de datos relevantes frente a una intrusión Documentar Saber que fue lo que sucedió Conducir un proceso legal

13 Por que Investigar Por que existe un propósito Dentro de los mas comunes están Uso inapropiado de Internet, , y/o recursos de la corporación Robo o perdida de la información Violación de políticas o normas de seguridad Infracción de la propiedad intelectual Invasión de la red

14 Network Foresinc Derivación de Computación Forense Captura, almacenamiento y análisis de los eventos presentados en una red, para identificar la fuente de un posible ataque o presencia de un incidente. Según searchsecurity.com Principio de reconstruir las actividades que conducen a un evento y poder determinar las respuestas de Que hicieron? y Como lo hicieron? La recolección y centralización de los eventos, así como su análisis son de gran importancia.

15 Proceso Forense Trabajar con evidencias digitales en red presentan ciertos desafíos para el investigador. Los datos en los sistemas de red son volátiles y dinámicos, haciendo difícil tomar una fotografía en un instante de tiempo. A diferencia de un PC es difícil tener abajo un ambiente de red. Uno de los retos de los investigadores forenses es asegurar la evidencia con la mínima interrupción de la operacional del negocio que confía en la red.

16 Proceso Forense Debido a la diversidad de ambientes de red se debe seleccionar los procedimientos adecuados para recoger de ellas la mejor información Aislar una escena del crimen es mas difícil debido a que tenemos un contexto multidimensional, se pueden presentar en varios escenarios de red y a su vez en cualquier momento. Al tener la evidencia digital en varios contextos y ambientes genera ventajas con relación a la eliminación de la evidencia digital.

17 Proceso Forense Autorización y Preparación Reportes y Resultados Identificación Documentación, Recolección y Preservación Examinación y Análisis Reconstrucción

18 Autorización y Preparación Antes de recoger cualquier prueba se debe preocuparse por no infringir, ninguna normativa referente al manejo de la evidencia o que genere alguna responsabilidad. Se debe obtener los permisos necesarios para recolectar e indagar en el escenario propuesto. Estos permisos deberían ser escritos y estar autorizados por los abogados o los encargados. Se deben revisar las políticas de utilización de los recursos computacionales. Para no ir en contra de la violación de la privacidad.

19 Autorización y Preparación El investigador debe conocer y entender claramente el escenario de red que esta bajo investigación. Identificando actores y el(los) incidente(s) presentados. Comunicar y definir que tipo de evidencia necesita en su totalidad. Algunas veces deben recoger información antes de la autorización, para definir que clase de herramientas utilizar. Se debe planear que es lo que se desea recolectar, particularmente cuando la cooperación es nula con los administradores del sistema. Es importante definir los procedimientos necesarios para preservar dicha información

20 Identificación Identificar todos los factores que interviene para el proceso de recolección de la red. Deben existir métodos para identificar los sistemas que mas evidencia pueden tener. Fase uno Buscar en puntos terminales Buscar en puntos intermedios. Switches, Routers, Proxys Fase dos Buscar eventos en los archivos de logs, que suministran un panorama de las actividades de la red. Sistemas de monitoreo.

21 Identificación Fase tres Buscar en los sistemas de aplicaciones, para relacionar individuos. Es necesario procedimientos estándares para lo colección de evidencia de los diferentes dispositivos de red. Crear mapas digitales de evidencia que ayuden a realizar de manera metódica los procesos de búsqueda de evidencia. Utilizar los mapas de red de la organización y verificar sus niveles de detalles. Localización de los puntos de entrada y servidores claves, son las fuentes mas extensas de evidencia. Routers, Firewalls

22 Documentación, Recolección y Preservación La primera diferencia cuando se trabaja en ambientes de red, es que muchas veces no es posible realizar una copia bit a bit de la evidencia. Por razones como El sistema no puede estar abajo Disco con demasiada información No existe la autorización para copiar los datos En muchos casos se requiere recolectar la evidencia de manera remota

23 Documentación, Recolección y Preservación Preservación de la evidencia digital dinámica, Ej: Redireccionar la salida estándar de una maquina *nix a un archivo o dispositivo. Para recolectar evidencia de routers, firewall, y dispositivo de línea serial HyperTerminal de Windows es una solución. Se utiliza la figura de un segundo investigador que tome atenta nota y documente los resultados, con el objetivo de mejorar los procedimientos de recolección por parte de una sola persona Para garantizar la preservación de los datos se pueden utilizar mecanismos como grabaciones (video tapes), las firmas digitales son de gran uso para comprobar la integridad y evitar manipulaciones al futuro

24 Documentación, Recolección y Preservación La mayoría de veces es necesario utilizar herramientas que capturen el trafico de la red. La recolección de los logs se vuelve vital en los dispositivos de red. Logs de IDS, de firewalls, de proxys y de mas elementos de comunicaciones. Es importante de todos los eventos de recolección para su preservación mantener la cadena de custodia. Documentar Quien recoge y manipula la evidencia?, Como se recoge la evidencia?, Desde donde la recoge?, Cuando fue realizado el proceso?, y Por que fue realizado el proceso?

25 Documentación, Recolección y Preservación En muchos casos cuando las copias bits a bits no son posibles se siguiere Notificar la hora y fecha del sistema para el archivo de log correspondiente Documentar la localización del archivo, y los datos del metadata (tamaño, firmas de tiempo) Utilizar algoritmos de hash para los archivos. MD5 Impresión de los logs en caso de ser pequeños Tratar de salvar el archivo o logs archivos en otro medio, y verificar su lectura para futuros usos. Mejor el archivo completo

26 Documentación, Recolección y Preservación Para ayudar a documentar y demostrar integridad y autenticidad de la maquina que recolecta la evidencia en red se debe saber. Seguir estándares de operaciones Esencial conservar un registro de las acciones tomadas durante el proceso de recolección de la evidencia y tomar las pantallas de los ítems más relevantes Es necesario documentar que servidor es de donde se esta extrayendo la información, por que es posible que quien examine tenga que ir a otro servidor en alguna otra parte.

27 Documentación, Recolección y Preservación Calcular las huellas MD5/SHA1 de toda la evidencia antes y después de transferirla de la máquina remota. Fírmelos digitalmente, cífrelos y sálvelos en dispositivos de solo lectura Trate de utilizar más de una forma de recolectar la información

28 Examinar y Analizar Examinar la información es vital para poder realizar su posterior análisis. La profundización en la examinación de la evidencia depende en gran medida, del conocimiento de la escena del crimen y de las restricciones colocadas por el investigador. Este proceso es divido en tres grandes labores Filtraje y Reducción de Datos Recuperación de los datos Clasificación y Evaluación de la Fuente

29 Filtrado y Reducción de Datos Cantidades extensas de información que en algunos casos no esta relacionada con la investigación. Se debe realizar para obtener la evidencia concluyente e importante. Para extraer la información relevante de los archivos se debe tener en cuenta. Todo los archivos irrelevantes a la investigación. No tenerlos en cuenta Enfocar la investigación en los archivos mas probables creados por los usuarios Manejar redundancia de archivos Discrepancias entre las evidencias digitales recolectadas. Ej: MD5

30 Filtrado y Reducción de Datos Es útil utilizar filtros a nivel de las aplicaciones de recolección de datos tcpdump i eth0 tcp[13]==24 and host and host and port 3128 A menudo es muy útil utilizar las técnicas de búsquedas por patrones dentro de los archivos de logs. Cat /var/log/messages grep \(conecction\ \)

31 Clasificación y Evaluación de la Fuente Cuando se analiza la evidencia es importante responder a las siguientes preguntas Que es?. Permite Identificar y Clasificar la Evidencia De donde viene? El proceso de identificar involucra clasificar basados en características similares. class characteristic Un ítem es clasificado cuando este puede ser colocado en una clase de ítems con características similares. (Inman and Rudin 1997)

32 Clasificación y Evaluación de la Fuente Cuando se evalúa el origen de una pieza de evidencia, el investigador compara todos los ítems, determinando si son iguales o parecidos o si viene del mismo origen Examina característica por característica para determinar si tienen relación. Entre más características en común tenga un ítem y su origen mayor será la probabilidad de que estén relacionadas. Los ítems pueden tener características que los diferencien. características individuales.

33 Clasificación y Evaluación de la Fuente En los ambientes de red, las clases de características así como las características individuales, son utilizadas para poder identificar el origen de la evidencia :52: GET /documents/ project21.html Mozilla/4.75+[en]+(Windows+NT+5.0;+U) Características Individuales Clases de Características

34 Recuperación de la Evidencia Tratar de recuperar archivos de logs y/o eventos de las operaciones de red Se deben utilizar las herramientas apropiadas para la recuperación de dichos datos. Sniffer en el caso de red Existen hoy en día grandes retos relacionados con el cifrado de los datos. Utilización de las técnicas acordes a procedimientos forenses claras para la obtención de los datos cuando se encuentren cifrados.

35 Reconstrucción del Escenario La reconstrucción con lleva a un escenario mas complejo y completo del incidente. En ella se pueden encontrar respuestas a preguntas como Que sucedió?, Quien?, Cuando?, Donde?, Como?, y Por Que? Existen tres formas de realizar la reconstrucción Análisis Funcional: De acuerdo a como funcionan las aplicaciones y/o programas comprometidos, y como generan la evidencia. Análisis Relacional: Análisis basado en la relación de la evidencia y la escena. Análisis Temporal: Análisis que relaciona los eventos y crea secuencias de acuerdo a los tiempos presentados en los sistemas

36 Reconstrucción del Escenario En ambientes de red se empiezan los procesos de reconstrucción a través de los tráficos generados y con ellos revisar si se han comprometido otros sitios. La reconstrucción de manera relacional tiene un grado de dificultad mayor por la variabilidad de sus elementos. Ej: Ips, DNS. Por lo tanto es necesario examinar todas las alternativas posibles de evidencia. Es importante ayudarse de los otros enfoques de reconstrucción de los escenarios para validar la evidencia que se esta utilizando. Los ambientes de red generalmente siempre tienen más de un origen para corroborar los datos.

37 Reconstrucción del Escenario En algunos casos se recomienda hacer extracción de los datos relevantes de las evidencias encontradas. Cuando se manejan volúmenes grandes de datos relacionados con la re, se recomienda reconstruir escenarios pequeños antes de integrarlo toda la escena del crimen. En el caso de los análisis temporales es importante relacionar los eventos de los diferentes elementos, antes de presentar un resultado puesto que podría ser pasado por alto. Fechas de los dispositivos Cuando se recolecta la evidencia de los ambientes de red, es posible identificar los patrones de comportamiento de los ataques y atacantes. Poder en muchos caso establecer el modus operandi

38 Reporte de resultados Se debe integrar todo lo encontrado en un reporte final que de las conclusiones de la investigación. Pieza clave cuando se presenta como evidencia en estamentos legales. Normalmente un reporte tiene una estructura como sigue Introducción: Quien solicito el reporte, que se buscó, quien escribió el reporte, cuando y que fue encontrado Resumen de evidencias: Que evidencias fueron examinadas, cuando, de donde y cuando se obtuvieron las pruebas Resumen de proceso: Que herramientas fueron utilizadas, que datos fueron recuperados Examinación de evidencias: Archivos de logs, tráficos de red o archivos. Análisis: Descripción del o los análisis realizados Conclusiones: Resumen que se enlace lógicamente y se refiera a todas las evidencias recolectadas Glosario de Términos: Explicación de los términos técnicos utilizados. Apéndices: Relación de la evidencia encontrada de manera numerada y ordenada

39 Herramientas utilizadas en el proceso Existen una gran cantidad de herramientas que ayudan al proceso de recolección de datos. Patrón C Clasificación de Herramientas Función Colección y Filtrado de datos Lo importante es entender cual puede L Análisis de logs ser su utilidad y cual es el momento indicado para utilizarlos. S R Reensamble de datos Correlación y análisis de múltiples fuentes de datos Herramientas de carácter global. A Visores de capa de aplicaciones Agrupación de herramientas W Workflow Herramientas de carácter individual. Entre algunas de las herramientas más utilizadas y su clasificación están

40 Herramientas utilizadas en el proceso Nombre Suministrada por Plataforma Características TCPDump,Windump Linux, Windows C Ngrep *nix C Network Stumbler Windows C Kismet Windows, Linux C Argus *nix CL Flow-tools *nix CL Flow extract, Flow Scripts *nix L Etherape *nix C Ethereal Windows-Linux CLS Etherpeek Windows CLS

41 Herramientas utilizadas en el proceso Nombre Suministrada por Plataforma Características Flag(Forensic and Log Analysis GUI ) *nix L Shadow *nix LS Sleuth9 *nix CSR Dragon IDS *nix CLSR NSM Incident response Windows CLSRW neusecure *nix CLSRW NetIntercept Linux box CSRA NetWitness Windows CLSRA OSSIM *nix CLSRA SGUIL *nix, Windows CSR

42 Herramientas utilizadas en el proceso Algunas otras herramientas que ayudan en el proceso de recolección de la información. Nessus. Nmap. También existen las llamadas distribuciones booteables, que son definidas como el conjunto de herramientas en el proceso forense. FIRE,Sleuth,Helix,Plan-B Dentro del conjunto de herramientas existen dos herramientas que se consideran vitales para el manejo de incidentes y análisis forense. IDS/IPS Honeytrap

43 IDS Considerada de las herramientas de nuestro arsenal la más poderosa. Por las operaciones que realiza. Herramienta de apoyo en los procesos de seguridad Recolección de Información Basado en el análisis de la información contra patrones previamente definidos Tengo como objetivo primario el de informar, puede llegar a tomar medidas (IPS)

44 IDS Dentro de las funciones básicas de un IDS están Monitorea las actividades a nivel de usuario o procesos y actividades de un sistema (HIDS), o las actividades de una red (NIDS) Basa su trabajo en los estándares de protocolos construidos. Cifrado de datos uno de los retos actuales Debe garantizar el 100% de confianza en los reportes presentados. Falsos positivos Hace un diagnostico completo del ataque En algunos casos puede dar recomendaciones de cómo controlar el ataque

45 IDS DMZ Network DMZ Network Desktop Desktop Internet Router WWW Server Red Interna Internet Router WWW Server Red Interna Firewall Firewall IDS IDS

46 Honeytrap Sistemas diseñados para ser comprometidos Su característica principal es que no tendrán datos reales o información relevante Su objetivo principal es el recolectar, capturar y analizar los datos en orden para aprender sobre los ataques realizados en una red. Están dividido en dos clases o grupos Honeypots: Máquinas con servicios activos, aislados con el objetivo de atraer a los atacantes, y capturar las actividades realizadas por ellos Honeynets: Redes donde se encuentran sistemas de producción y honeypots interconectados, con el objetivo de recoger, analizar la información de un ataque, para aprender de el

47 Validez Jurídica La evidencia digital deben cumplir con algunos requerimientos para tener validez jurídica Autenticidad: La evidencia no ha sido modificada Precisión: Tanto las herramientas, como los procedimientos no deben presentar dudas, además debe estar relacionada con el incidente Suficiencia: Debe mostrar todo los eventos que relacionan a un incidente

48 Validez Jurídica En colombia la Ley 527. Art. 10, referencia la fuerza probatorio de los mensajes de datos La ley 527. Art. 11, Presenta los criterios probatorio de los mensajes de datos. confiabilidad en la forma que se generó la evidencia, confiabilidad en la forma en que se conservó la evidencia y la confiabilidad en la forma en como se identificó al autor Sentencia No. C-662 de junio 8 de 2000, da el mismo valor de peso a la evidencia digital frente a otros medios probatorios existentes.

49 Conclusiones Grandes retos por parte de los investigadores forenses frente a los modelos de red de hoy y sus posibles situaciones. Spoofing, Robo de Identidad. Complejidad de los protocolos y a su vez inseguridad de los mismos, naturaleza volátil de las conexiones Los investigadores deben ser muy cuidadosos en las formas como recojan la evidencia en ambientes de red, para darle un peo y valor probatorio Uno de los grandes retos en estos escenarios es el dinamismo y multiplicidad de ambientes a los que se enfrenta un investigador forense. Nuevamente la educación y formación en estos temas es de gran ayuda para poder enfrentarse a estas situaciones

50 Conclusiones En muchos casos muchos de estos delitos son cometidos desde punto fuera de control Café Internet, haciendo que la investigación pueda llegar a hasta este punto. No existe una normativa vigente de mayor control para este tipo de situaciones. Independiente de la legislación sobre la que se encuentre debe haber un manejo adecuado de la evidencia. Dada la gran proyección de delitos que día a día se comente deberían existir mayores proyecciones en la presencia de procedimientos forenses en informática para contrarrestar esta situación. Fortalecer la utilización y creación de los grupos de manejo de incidentes que ayuden en el proceso.

51 Referencias I. Jhon R. Vacca (2002). Computer Forensic: Computer Crime Scene Investigaction. Charles Rivera Media II. Eogan Casey (2004). Digital Evidence and Computer Crime: Forensic Science, Computers and Internets. Second Edition. Academic Press III.Julie Lucals, Brian Moller (2003). Effective Incident Response Team. Addison Wesley IV.Douglas Schweitzer (2003). Incident Response: Computer Forense Toolkit. Wiley V. Debra Littlejohn Shinder (2002). Scene of the cyber crime: Computer Forensic Handbook. Syngress. VI.Evidencia Digital en el contexto colombiano. Consideraciones técnicas y Juridicas para su Manejo. Daniel A. Torres, Jeimy J. Cano, Sandra Rueda

52 Referencias I. Honeytraps, A Network Forensic Tool. Alec Yasinac y Yanet Manzano II. A Framework of Distributed Agent-Based Network Forensic System. Dr Ren Wei

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com

Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Documento explicativo SPF (Sender Policy Framework).

Documento explicativo SPF (Sender Policy Framework). Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

GUÍA PARA SISTEMAS DE RASTREABILIDAD

GUÍA PARA SISTEMAS DE RASTREABILIDAD REQUISITOS GENERALES Y RECOMENDACIONES PARA IMPLEMENTAR RASTREABILIDAD DE ALIMENTOS AGROPECUARIOS PRIMARIOS Y PIENSOS 1 CAMPO DE APLICACIÓN Esta guía específica los requisitos mínimos que debe cumplir

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información Prof. Julio Cerdá Universidad de Alcalá Gestión electrónica de documentos y acceso a la información 1 DOCUMENTO DIGITAL Y DOCUMENTO ELECTRONICO El El ciclo ciclo vital vital de de los los documentos 2

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SHAREFILE. Contrato de socio comercial

SHAREFILE. Contrato de socio comercial SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO

GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: 1. OBJETIVO FECHA DE DIAGNÓSTICO: GESTION DOCUMENTAL DIAGNÓSTICO INTEGRAL DE ARCHIVO ENTIDAD: RESPONSABLES: Comité Interno de Archivo 1. OBJETIVO Realizar el análisis del archivo de la Personería Municipal de Choachi,

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA Tratamiento de documentos electrónicos aplicados a documentación de la Universidad Nacional de Colombia (Actualizada

Más detalles

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez

Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Guías y Procedimientos para la Creación y Publicación de Páginas Web del Recinto Universitario de Mayagüez Revisión: Diciembre 2008 Propósito: Este documento describe los procedimientos para la creación

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

CÓDIGO DE CONDUCTA DE DATOS PERSONALES CÓDIGO DE CONDUCTA DE DATOS PERSONALES Este Código de Conducta, incluyendo las Reglas del Uso Adecuado y Justo de Datos, explica como Equifax maneja los datos personales incluidos en sus bases de datos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

2.1. DIVISIÓN DE ARCHIVOS

2.1. DIVISIÓN DE ARCHIVOS Técnicas de archivo AX 2. CLASIFICACIÓN DE ARCHIVOS La clasificación de un archivo de oficina es la base del orden empresarial. Sin ella, los datos, informaciones y documentos serán elementos sueltos difícilmente

Más detalles