Caso de estudio usted es el CIO mensaje al CEO y al Comité Directivo evadir las defensas privilegios de administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Caso de estudio usted es el CIO mensaje al CEO y al Comité Directivo evadir las defensas privilegios de administración"

Transcripción

1 Caso de estudio Imagine que usted es el CIO de una compañía Fortune 100 y se está preparando para dar el siguiente mensaje al CEO y al Comité Directivo: A los atacantes les tomó sólo seis minutos evadir las defensas del perímetro. Desde ahí, lograron privilegios de administración de dominio en menos de 12 horas. En menos de una semana lograron comprometer nuestros 30 dominios a nivel global. Ellos cosecharon más de 200,000 credenciales, dándoles la habilidad de entrar en la red haciéndose pasar por cualquiera de nosotros - ellos pudieron incluso cambiar nuestras elecciones de inversión o transferir dinero al exterior. No había un solo lugar en nuestra red al que no pudieran entrar, excepto el 10% de nuestros equipos de manufactura que están detrás de firewalls, segregándolos de nuestra red. Los atacantes estaban en una posición para transferir electrónicamente millones de dólares fuera de nuestras cuentas bancarias a través de nuestro sistema de cuentas por pagar. Sus herramientas no detonaron ninguna alerta nuestro antivirus no detonó ninguna alerta. Obtuvieron acceso directo a nuestro ambiente de manufactura y pudieron afectar la calidad de nuestros procesos y la seguridad en el piso de producción. Ellos tuvieron acceso a nuestra propiedad intelectual más sensitiva, incluyendo nuestros planes pasados, actuales y futuros sobre adquisiciones mayores y desinversiones, así como a los resultados de millones de dólares que hemos invertido en una década de investigación y desarrollo. Finalmente, tuvieron la posibilidad de robarnos toda la información. No pudimos detenerlos, o siquiera verlos en nuestra red.

2 Respondiendo a ciberataques dirigidos 04-Jul-2013 Sergio Solís Eliud Elizondo Rey Tapia Asesoría EY

3 Contenido Antecedentes Fases de Respuesta Preparación Investigación Erradicación Post-erradicación Conclusión COBIT 5 en la transformación de la ciberseguridad Página 3

4 Caso de estudio Imagine que usted es el CIO de una compañía Fortune 100 y se está preparando para dar el siguiente mensaje al CEO y al Comité Directivo: A los atacantes les tomó sólo seis minutos evadir las defensas del perímetro. Desde ahí, lograron privilegios de administración de dominio en menos de 12 horas. En menos de una semana lograron comprometer nuestros 30 dominios a nivel global. Ellos cosecharon más de 200,000 credenciales, dándoles la habilidad de entrar en la red haciéndose pasar por cualquiera de nosotros - ellos pudieron incluso cambiar nuestras elecciones de inversión o transferir dinero al exterior. No había un solo lugar en nuestra red al que no pudieran entrar, excepto el 10% de nuestros equipos de manufactura que están detrás de firewalls, segregándolos de nuestra red. Los atacantes estaban en una posición para transferir electrónicamente millones de dólares fuera de nuestras cuentas bancarias a través de nuestro sistema de cuentas por pagar. Sus herramientas no detonaron ninguna alerta nuestro antivirus no detonó ninguna alerta. Obtuvieron acceso directo a nuestro ambiente de manufactura y pudieron afectar la calidad de nuestros procesos y la seguridad en el piso de producción. Ellos tuvieron acceso a nuestra propiedad intelectual más sensitiva, incluyendo nuestros planes pasados, actuales y futuros sobre adquisiciones mayores y desinversiones, así como a los resultados de millones de dólares que hemos invertido en una década de investigación y desarrollo. Finalmente, tuvieron la posibilidad de robarnos toda la información. No pudimos detenerlos, o siquiera verlos en nuestra red.

5 Antecedentes Caso de estudio La historia suena interesante?... Es un caso real. Afortunadamente, fue lo que el CIO reportó al CEO y el Comité Directivo después de un ejercicio complejo de Pruebas de Ataque y Penetración realizado por EY. Básicamente, las preguntas que se plantearon en la sesión, fueron: Qué pasa si alguien nos hace eso? Cómo nos iría? Cómo estamos posicionados para dificultar las acciones de un atacante, para detectar que un escenario de ataque está en proceso y para responder a los ataques que detectamos? Esta no fue una prueba típica donde se realiza un comparativo del cumplimiento con la política de seguridad o con prácticas líder/controles tecnológicos. Se realizaron pruebas enfocadas en valorar la postura de ciberseguridad de la compañía en respuesta a los ataques que otras compañías del Fortune 100 han recibido. Página 5

6 Antecedentes Caso de estudio 10 escenarios de evaluación Infiltrado Malicioso Denegación de servicio (DDoS) externa Hacktivismo Transferencia de Fondos No Autorizada Ataque Integrado en Sistema Automático Ataque al Sistema de Manufactura Ambiente de Control Actividades de Remediación Priorizadas Acceso Anticipado a Datos No Liberados APT (Ciberespionaje) Ataque a Aplicación con Datos Personales Ataque Vía Adquisición (Tercero) Página 6

7 Riesgo Antecedentes Evolución del panorama de las amenazas Script Kiddies Hackers Infiltrados APT Atacantes No Sofisticados (Script Kiddies) Eres atacado porque estás en la Internet y tienes una vulnerabilidad Atacantes Sofisticados (Hackers) Eres atacado porque estás en la Internet y tienes información de valor Espionaje Corporativo (Infiltrados) Tu empleado o ex-empleado busca una ganancia financiera al vender su propiedad intelectual Amenaza Persistente Avanzada (APT) Tu eres un objetivo por quien tú eres, por lo que haces, o por el valor de tu propiedad intelectual Espionaje y Armamentismo Ganancia Personal Dinero Entretenimiento Experimentación Molestia Recursos / Sofisticación del Atacante 1980 s/1990 s 2012 BrainBoot/Morris Worm Polymorphic Viruses Melisa Michelangelo I Love You Concepto Macro Virus Anna Kournikova Sircam Code Red y Nimda SQL Slammer Blaster Sobig MyDoom Netsky Sasser Storm botnet Koobface Conflicker Aurora Mariposa Stuxnet Wikileaks Anonymous LulzSec SpyEye/Zeus Duqu Flame Página 7

8 Antecedentes El Ciclo de Vida de los APT Reunión de Inteligencia Filtración de Datos Escalada de Privilegios Ciclo de Vida de los APT Explotación Inicial Comando y Control Reunión de Inteligencia Explotación Inicial Comando y Control Escalada de Privilegios Filtración de Datos Investigar antecedentes Ejecutar ataque inicial Establecer punto de apoyo Habilitar persistencia Realizar reconocimiento de la empresa Moverse lateralmente a otros sistemas Escalar privilegios Reunir y cifrar datos de interés Filtrar datos desde los sistemas de la víctima Mantener presencia persistente Página 8

9 Básico Intermedio Avanzado Antecedentes Qué están haciendo otros para responder? Desconexión de Internet Particionamiento de credenciales Servidores Salto Barrera de aire en datos sensitivos Operaciones de contrainteligencia Simulación regular de phishing Consolidación de gateway de salida Evaluaciones proactivas de APT Monitoreo continuo/soc Escaneo de propietario Esfuerzos reenfocados de parcheo y administración de configuración Repositorio de eventos (SIEM) Detección avanzada de malware Autenticación por Proxy Control de acceso mejorado (2FA, vaulting, HPA mgmt.) Instrumentación de red (full packet capture) Respuesta a incidentes/capacidades de investigación forense empresarial Complejidad de Respuesta Virtualización de PCs Lista de aplicaciones aprobadas (whitelist) Segregación de red/datos sensitivos SOC = Security operations center 2FA = Two factor authentication HPA = High profile asset SIEM = Security information and event management Página 9

10 Antecedentes Respondiendo a Ciberataques Una brecha de seguridad eventualmente SERÁ aprovechada y la mejor opción para las organizaciones es estar preparadas para lo peor. A continuación presentaremos las actividades que recomendamos llevar a cabo para estar preparados para responder ante un Ciberataque; dichas actividades están divididas en las siguientes fases: Preparación Investigación Erradicación Post-erradicación Página 10

11 Preparación Construir un equipo, Crear un plan Por qué gastar mis recursos en prepararme para responder ante un Ciberataque, cuando puedo invertir en mantener a los atacantes fuera? No importa la fortaleza de las defensas Medios y determinación acompañan a los atacantes sofisticados Si un ataque tiene éxito, Cómo va a responder la organización? Me preparo? No Si Las organizaciones que invierten tiempo y recursos en prepararse para una brecha le irá mucho mejor en los esfuerzos de respuesta y erradicación. Página 11

12 Preparación 6 actividades para administrar las brechas Establecer relaciones clave Externas Internas Determinar autoridades Patrocinio del equipo para actuar Complemento liderado por el CIO y personal clave del negocio Entendimiento de la misión, metas, objetivos, autoridad y responsabilidad del equipo de respuesta Inventario de tecnología existente Inventario completo ayuda durante la investigación y erradicación Permite al equipo de investigación seguir cada una de las posibles pistas y examinar a fondo cada indicator of compromise (IoC) Página 12

13 Preparación 6 actividades para administrar las brechas Estandarizar proceso de investigación Entrenamiento y gobierno Establecer capacidades críticas Construir un plan de investigación y erradicación Adaptable a la luz de nueva información y descubrimientos Que ayude a determinar, analizar, categorizar, calificar, priorizar y dar seguimiento Prueba de capacidades de equipos de investigación y erradicación Pruebas a gran escala, simulación teórica o seminario Revisar y actualizar, anualmente, el programa de seguridad Determinar el alcance de la brecha es crítico para la investigación. Preparar un análisis de brechas de las capacidades existentes Desarrollar un plan para cerrar brechas Capacidades de gente, procesos y tecnología Página 13

14 Preparación Capacidades básicas Establecer capacidades críticas Determinar el alcance de la brecha es crítico para la investigación. Preparar un análisis de brechas de las capacidades existentes Desarrollar un plan para cerrar brechas Las capacidades básicas y más críticas que deben tener las organizaciones son las siguientes: Conciencia de actividad a nivel host Conciencia de actividad a nivel red Búsqueda de bitácoras Cómputo forense Análisis de malware Inteligencia de amenazas Identificación de vulnerabilidades Capacidades de gente, procesos y tecnología Página 14

15 Preparación Capacidades básicas Inteligencia de amenazas Puntos de detección potencial con una inteligencia de amenazas robusta Puntos en donde la mayoría de los objetivos son notificados de un ataque Reunión de Inteligencia Explotación Inicial Comando y Control Escalada de Privilegios Filtración de Datos Investigar antecedentes Ejecutar ataque inicial Establecer punto de apoyo Habilitar persistencia Realizar reconocimiento de la empresa Moverse lateralmente a otros sistemas Escalar privilegios Reunir y cifrar datos de interés Filtrar datos desde los sistemas de la víctima Mantener presencia persistente Página 15

16 Investigación Proceso de Respuesta a Incidentes El componente principal de cualquier investigación es la recolección y análisis de la evidencia de los hechos. En un ataque de APT, el propósito principal de la investigación es proveer información para la elaboración del plan de erradicación y remediación. El proceso de investigación o respuesta a incidentes (IR) puede descomponerse en 5 fases. Marco Página 16

17 Investigación Ciclo de Respuesta a Incidentes Existen otros modelos de respuesta a incidentes An Incident Handling Process for Small and Medium Bussiness (SANS). Computer Security Incident Handling Guide (NIST). El modelo de NIST considera 4 fases: Fuente: Computer Security Incident Handling Guide, National Institute of Standards and Technology (NIST), SP Página 17

18 Investigación Preparación Los ataques APT en muchos casos no son detectados por las empresas. Estos, han sido identificados por alguna agencia de inteligencia externa. Una vez que sea ataque ha sido identificado ya sea por agencia externa o por alguna alerta interna (IPS, reporte de usuario, análisis de registros). La empresa tendrá que responder a muchos cuestionamientos como parte de la investigación. Las empresas deben contar con una estrategia y procesos de seguridad maduros, así como con las herramientas y la capacidad para dar respuesta a dichos cuestionamientos. Página 18

19 Investigación Quién nos atacó? Debe ser el cuestionamiento inicial y desprenderá las siguientes preguntas en la investigación: Los atacantes pertenecen a un grupo hacktivista? Son patrocinados por alguien (competidor, gobierno, tercero, etc.)? Es un individuo o un grupo colaborando en conjunto para realizar el ataque? Estos ataques pueden ser identificados por alguna entidad de gobierno o de inteligencia? Tienen apoyo por alguien interno de la organización? Están realizando el ataque desde las instalaciones de la empresa? Están utilizando algún proveedor o tercero como un vector de ataque? Página 19

20 Investigación Cuáles fueron los blancos objetivo? Identificar los sistemas que son atacados pueden ayudar a identificar qué tipo de información están buscando. Los atacantes alcanzaron sus objetivos? Qué equipos fueron comprometidos? Qué información fue comprometida? Existen equipos o servidores infectados con malware? La administración debe estar preparada para dar respuesta a las siguientes preguntas: Qué información se llevaron? Qué impacto tiene si la información es divulgada? Qué tipo de declaraciones se manejarán ante la prensa en caso de que el ataque se haga público? Página 20

21 Investigación De dónde provinieron los ataques? Las siguientes preguntas ayudarán a tener un mejor entendimiento del ataque: Cuál fue el vector inicial de ataque? Qué otras rutas de ataque fueron consideradas? Qué puertas traseras (backdoors) pudieron dejar habilitadas? Qué otros recursos exploraron? Qué repositorios de información pudieron dejar habilitados? La administración de la empresa debe reconsiderar los siguientes cuestionamientos: Dónde somos vulnerables? Dónde están nuestros datos sensitivos? Cuándo fue la última vez que se actualizaron los inventarios de datos? Página 21

22 Investigación Qué atacaron? Los siguientes cuestionamientos ayudarán a determinar el motivo de los ataques: Qué tipo de información buscaban? El patrón del ataque puede decirnos cuáles fueron sus motivos? Por qué no se identificó el ataque inicial? Por qué no se identificaron las actividades subsiguientes del ataque? Página 22

23 Investigación Los atacantes siguen dentro de la organización? Contestar esta pregunta es uno de los retos más significativos y requiere investigadores experimentados con habilidades en redes, análisis forense, ingeniería de reversa, etc. Qué tipos de servicios fueron atacados? Qué accesos lograron? Qué tipo de información expuesta pudo ayudar a realizar el ataque? Pueden tener acceso persistente a los sistemas? Qué información están obteniendo? Cómo están sacando información de la organización? Página 23

24 Erradicación Comúnmente, cuál es la primer actividad que hacemos al identificar un ataque? Desconectar Apagar Bloquear Son actividades suficientes para erradicar la causa raíz de un incidente de seguridad? Entendemos realmente el alcance del ataque y lo que ha sido comprometido? Las 3 grandes fases que una organización preparada debe realizar para la erradicación de un ciberataque son: Planear la erradicación Ejecutar el plan Monitorear los reintentos de acceso Página 24

25 Erradicación Planear la erradicación Una erradicación bien coordinada y planeada debe considerar los detalles de la operación (calendario de trabajo, tiempos, etc.) Crear al equipo de erradicación del evento Desarrollar el plan de erradicación del evento Determinar la fecha de erradicación del evento Establecer un cuarto de guerra (war room) Establecer protocolos de comunicación Conocer las técnicas, tácticas y procedimientos del atacante Establecer mecanismos de comunicación y transferencia de información segura Página 25

26 Erradicación Ejecutar el plan Mientras se ejecuta el plan: Mantener a los miembros del equipo enfocados Etiquetar apropiadamente la información en las comunicaciones Apegarse al plan de erradicación Cerrar los temas de coordinación Ejecutar un cambio de contraseñas Bloquear los comandos y el control de atacante Reconstruir los sistemas comprometidos Enviar malware a los proveedores de antivirus Página 26

27 Erradicación Monitorear los reintentos de acceso Acciones tomadas a cabo Efecto deseado El equipo de erradicación debe pensar acerca de lo siguiente: Cuáles son los efectos secundarios de las acciones de erradicación y las acciones futuras de prevención? Qué suposiciones dentro del plan podrían estar mal? Cuáles podrían ser las consecuencias? El equipo de investigación encontró suficientes indicadores para cubrir todas las actividades del atacante? La negación de acceso al atacante fue lo suficientemente rápida y antes de que pudiera establecer un segundo acceso? Se debe monitorear y vigilar el comportamiento de un atacante para entender sus tácticas e identificar mecanismos de persistencia. Página 27

28 Post-Erradicación Mantenerse en un estado de alerta Si se realiza una planeación apropiada, la erradicación puede realizarse rápidamente, pero es importante mantener un proceso de monitoreo constante sobre la red. El tema de concientización es muy importante en esta fase. Evaluar continuamente el ambiente de TI. Estar familiarizado con el indicator of compromise (IoC). Revisar que los equipos comprometidos están libre del malware tanto en memoria como en disco. Identificar cualquier tráfico sospechoso dentro de la organización. Revisar las bitácoras y entender el comportamiento de los eventos. Página 28

29 Post-Erradicación Transformación de Ciberseguridad - Estrategia de cambio Uno de los resultados más importante como parte del seguimiento y de lecciones aprendidas es elaborar una estrategia de seguridad para poder enfrentar futuros ataques. Establecer la PMO de Ciberseguridad. Desarrollar un programa efectivo de concientización. Realizar evaluaciones de seguridad periódicas. Desarrollar la capacidad de investigación. Optimizar el uso de herramientas de seguridad. Establecer un proceso de monitoreo a través de un SOC. Página 29

30 Conclusiones Página 30

31 COBIT 5 en la transformación de la ciberseguridad CONTENIDO Impacto del Cibercrimen y Ciberguerra en los Negocios y la Sociedad Amenazas, Vulnerabilidades y Riesgo asociado Gobierno de Seguridad Administración de la Ciberseguridad Aseguramiento de la Ciberseguridad Estableciendo y Evolucionando la Seguridad Sistemática Principios Guía para Transformar la Ciberseguridad Página 31

32 COBIT 5 en la transformación de la ciberseguridad PRINCIPIOS GUÍA PARA TRANSFORMAR LA CIBERSEGURIDAD Principio 1. Conocer el impacto potencial del cibercrimen y la ciberguerra. Principio 2. Entender a los usuarios finales, sus valores culturales y patrones de comportamiento. Principio 3. Establecer claramente el caso de negocio para la ciberseguridad, y el apetito al riesgo de la empresa. Principio 4. Establecer el gobierno de la ciberseguridad. Principio 5. Administrar la ciberseguridad usando principios y catalizadores. Principio 6. Conocer el universo de aseguramiento y objetivos de la ciberseguridad. Principio 7. Proveer aseguramiento razonable sobre la ciberseguridad. Principio 8. Establecer y evolucionar la ciberseguridad sistemática. Página 32

33 Preguntas Página 33

34 Gracias! Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA Eliud Elizondo ISE, CISSP, ISO 27001LA Rey Tapia IE, MTI, CISA, ITIL V3F, ISO 27001LA Página 34

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.

Gobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI. Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Cómo prevenir fugas de información?

Cómo prevenir fugas de información? Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES

Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES Por qué sabemos que cada vez más gente está de acuerdo que el email marketing es la llave a la diferenciación y éxito comercial. RESUMEN Y OBJETIVOS Email

Más detalles

POLÍTICA PARA CONSULTORÍAS

POLÍTICA PARA CONSULTORÍAS POLÍTICA PARA CONSULTORÍAS La Oficina de Transferencia de Conocimientos de la Universidad Autónoma del Estado de Morelos por medio del presente documento da a conocer las reglas y procedimientos bajo los

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

TEMA 5: La explotación de un servicio TI

TEMA 5: La explotación de un servicio TI CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

CONTABILIDAD GERENCIAL

CONTABILIDAD GERENCIAL 1 Sesión No. 9 Nombre: Ciclo de Caja Al finalizar esta sesión, el participante será capaz de: Identificar qué es el flujo de caja y su relevancia en la contabilidad gerencial, así como el método para realizar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Máster en Management Inteligente. Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores.

Máster en Management Inteligente. Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores. Máster en Management Inteligente Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores. La parte más humana de los RECURSOS HUMANOS Intelema es la

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com

AHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema

Más detalles

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México

Noviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Implementación de procedimientos ITIL v3.0 en la gestión de TI de la Universidad del Valle, 2008-2011. Gustavo Andrés Quintero Gil TICAL 2011

Implementación de procedimientos ITIL v3.0 en la gestión de TI de la Universidad del Valle, 2008-2011. Gustavo Andrés Quintero Gil TICAL 2011 Implementación de procedimientos ITIL v3.0 en la gestión de TI de la Universidad del Valle, 2008-2011 Gustavo Andrés Quintero Gil TICAL 2011 Antecedentes GICUV UNIVALLE Proceso de Gestión de Recursos Tecnológicos

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

DECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS

DECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS Esta agencia recopila información acerca de las personas que preguntan sobre nuestros servicios para las personas sin hogar y entra la información que usted nos da en un programa informático llamado Bowman

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

D E A C T I V O S D E S O F T W A R E

D E A C T I V O S D E S O F T W A R E L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,

Más detalles

Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes

Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes Una nueva manera de crear informes sobre cadenas de suministros 2 El Data Monitor de Sedex

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Colaboración entre Ericsson y EOI Escuela de Negocios

Colaboración entre Ericsson y EOI Escuela de Negocios Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción

Más detalles

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5

ACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5 ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles