Caso de estudio usted es el CIO mensaje al CEO y al Comité Directivo evadir las defensas privilegios de administración
|
|
- Magdalena Hidalgo Ortiz
- hace 8 años
- Vistas:
Transcripción
1 Caso de estudio Imagine que usted es el CIO de una compañía Fortune 100 y se está preparando para dar el siguiente mensaje al CEO y al Comité Directivo: A los atacantes les tomó sólo seis minutos evadir las defensas del perímetro. Desde ahí, lograron privilegios de administración de dominio en menos de 12 horas. En menos de una semana lograron comprometer nuestros 30 dominios a nivel global. Ellos cosecharon más de 200,000 credenciales, dándoles la habilidad de entrar en la red haciéndose pasar por cualquiera de nosotros - ellos pudieron incluso cambiar nuestras elecciones de inversión o transferir dinero al exterior. No había un solo lugar en nuestra red al que no pudieran entrar, excepto el 10% de nuestros equipos de manufactura que están detrás de firewalls, segregándolos de nuestra red. Los atacantes estaban en una posición para transferir electrónicamente millones de dólares fuera de nuestras cuentas bancarias a través de nuestro sistema de cuentas por pagar. Sus herramientas no detonaron ninguna alerta nuestro antivirus no detonó ninguna alerta. Obtuvieron acceso directo a nuestro ambiente de manufactura y pudieron afectar la calidad de nuestros procesos y la seguridad en el piso de producción. Ellos tuvieron acceso a nuestra propiedad intelectual más sensitiva, incluyendo nuestros planes pasados, actuales y futuros sobre adquisiciones mayores y desinversiones, así como a los resultados de millones de dólares que hemos invertido en una década de investigación y desarrollo. Finalmente, tuvieron la posibilidad de robarnos toda la información. No pudimos detenerlos, o siquiera verlos en nuestra red.
2 Respondiendo a ciberataques dirigidos 04-Jul-2013 Sergio Solís Eliud Elizondo Rey Tapia Asesoría EY
3 Contenido Antecedentes Fases de Respuesta Preparación Investigación Erradicación Post-erradicación Conclusión COBIT 5 en la transformación de la ciberseguridad Página 3
4 Caso de estudio Imagine que usted es el CIO de una compañía Fortune 100 y se está preparando para dar el siguiente mensaje al CEO y al Comité Directivo: A los atacantes les tomó sólo seis minutos evadir las defensas del perímetro. Desde ahí, lograron privilegios de administración de dominio en menos de 12 horas. En menos de una semana lograron comprometer nuestros 30 dominios a nivel global. Ellos cosecharon más de 200,000 credenciales, dándoles la habilidad de entrar en la red haciéndose pasar por cualquiera de nosotros - ellos pudieron incluso cambiar nuestras elecciones de inversión o transferir dinero al exterior. No había un solo lugar en nuestra red al que no pudieran entrar, excepto el 10% de nuestros equipos de manufactura que están detrás de firewalls, segregándolos de nuestra red. Los atacantes estaban en una posición para transferir electrónicamente millones de dólares fuera de nuestras cuentas bancarias a través de nuestro sistema de cuentas por pagar. Sus herramientas no detonaron ninguna alerta nuestro antivirus no detonó ninguna alerta. Obtuvieron acceso directo a nuestro ambiente de manufactura y pudieron afectar la calidad de nuestros procesos y la seguridad en el piso de producción. Ellos tuvieron acceso a nuestra propiedad intelectual más sensitiva, incluyendo nuestros planes pasados, actuales y futuros sobre adquisiciones mayores y desinversiones, así como a los resultados de millones de dólares que hemos invertido en una década de investigación y desarrollo. Finalmente, tuvieron la posibilidad de robarnos toda la información. No pudimos detenerlos, o siquiera verlos en nuestra red.
5 Antecedentes Caso de estudio La historia suena interesante?... Es un caso real. Afortunadamente, fue lo que el CIO reportó al CEO y el Comité Directivo después de un ejercicio complejo de Pruebas de Ataque y Penetración realizado por EY. Básicamente, las preguntas que se plantearon en la sesión, fueron: Qué pasa si alguien nos hace eso? Cómo nos iría? Cómo estamos posicionados para dificultar las acciones de un atacante, para detectar que un escenario de ataque está en proceso y para responder a los ataques que detectamos? Esta no fue una prueba típica donde se realiza un comparativo del cumplimiento con la política de seguridad o con prácticas líder/controles tecnológicos. Se realizaron pruebas enfocadas en valorar la postura de ciberseguridad de la compañía en respuesta a los ataques que otras compañías del Fortune 100 han recibido. Página 5
6 Antecedentes Caso de estudio 10 escenarios de evaluación Infiltrado Malicioso Denegación de servicio (DDoS) externa Hacktivismo Transferencia de Fondos No Autorizada Ataque Integrado en Sistema Automático Ataque al Sistema de Manufactura Ambiente de Control Actividades de Remediación Priorizadas Acceso Anticipado a Datos No Liberados APT (Ciberespionaje) Ataque a Aplicación con Datos Personales Ataque Vía Adquisición (Tercero) Página 6
7 Riesgo Antecedentes Evolución del panorama de las amenazas Script Kiddies Hackers Infiltrados APT Atacantes No Sofisticados (Script Kiddies) Eres atacado porque estás en la Internet y tienes una vulnerabilidad Atacantes Sofisticados (Hackers) Eres atacado porque estás en la Internet y tienes información de valor Espionaje Corporativo (Infiltrados) Tu empleado o ex-empleado busca una ganancia financiera al vender su propiedad intelectual Amenaza Persistente Avanzada (APT) Tu eres un objetivo por quien tú eres, por lo que haces, o por el valor de tu propiedad intelectual Espionaje y Armamentismo Ganancia Personal Dinero Entretenimiento Experimentación Molestia Recursos / Sofisticación del Atacante 1980 s/1990 s 2012 BrainBoot/Morris Worm Polymorphic Viruses Melisa Michelangelo I Love You Concepto Macro Virus Anna Kournikova Sircam Code Red y Nimda SQL Slammer Blaster Sobig MyDoom Netsky Sasser Storm botnet Koobface Conflicker Aurora Mariposa Stuxnet Wikileaks Anonymous LulzSec SpyEye/Zeus Duqu Flame Página 7
8 Antecedentes El Ciclo de Vida de los APT Reunión de Inteligencia Filtración de Datos Escalada de Privilegios Ciclo de Vida de los APT Explotación Inicial Comando y Control Reunión de Inteligencia Explotación Inicial Comando y Control Escalada de Privilegios Filtración de Datos Investigar antecedentes Ejecutar ataque inicial Establecer punto de apoyo Habilitar persistencia Realizar reconocimiento de la empresa Moverse lateralmente a otros sistemas Escalar privilegios Reunir y cifrar datos de interés Filtrar datos desde los sistemas de la víctima Mantener presencia persistente Página 8
9 Básico Intermedio Avanzado Antecedentes Qué están haciendo otros para responder? Desconexión de Internet Particionamiento de credenciales Servidores Salto Barrera de aire en datos sensitivos Operaciones de contrainteligencia Simulación regular de phishing Consolidación de gateway de salida Evaluaciones proactivas de APT Monitoreo continuo/soc Escaneo de propietario Esfuerzos reenfocados de parcheo y administración de configuración Repositorio de eventos (SIEM) Detección avanzada de malware Autenticación por Proxy Control de acceso mejorado (2FA, vaulting, HPA mgmt.) Instrumentación de red (full packet capture) Respuesta a incidentes/capacidades de investigación forense empresarial Complejidad de Respuesta Virtualización de PCs Lista de aplicaciones aprobadas (whitelist) Segregación de red/datos sensitivos SOC = Security operations center 2FA = Two factor authentication HPA = High profile asset SIEM = Security information and event management Página 9
10 Antecedentes Respondiendo a Ciberataques Una brecha de seguridad eventualmente SERÁ aprovechada y la mejor opción para las organizaciones es estar preparadas para lo peor. A continuación presentaremos las actividades que recomendamos llevar a cabo para estar preparados para responder ante un Ciberataque; dichas actividades están divididas en las siguientes fases: Preparación Investigación Erradicación Post-erradicación Página 10
11 Preparación Construir un equipo, Crear un plan Por qué gastar mis recursos en prepararme para responder ante un Ciberataque, cuando puedo invertir en mantener a los atacantes fuera? No importa la fortaleza de las defensas Medios y determinación acompañan a los atacantes sofisticados Si un ataque tiene éxito, Cómo va a responder la organización? Me preparo? No Si Las organizaciones que invierten tiempo y recursos en prepararse para una brecha le irá mucho mejor en los esfuerzos de respuesta y erradicación. Página 11
12 Preparación 6 actividades para administrar las brechas Establecer relaciones clave Externas Internas Determinar autoridades Patrocinio del equipo para actuar Complemento liderado por el CIO y personal clave del negocio Entendimiento de la misión, metas, objetivos, autoridad y responsabilidad del equipo de respuesta Inventario de tecnología existente Inventario completo ayuda durante la investigación y erradicación Permite al equipo de investigación seguir cada una de las posibles pistas y examinar a fondo cada indicator of compromise (IoC) Página 12
13 Preparación 6 actividades para administrar las brechas Estandarizar proceso de investigación Entrenamiento y gobierno Establecer capacidades críticas Construir un plan de investigación y erradicación Adaptable a la luz de nueva información y descubrimientos Que ayude a determinar, analizar, categorizar, calificar, priorizar y dar seguimiento Prueba de capacidades de equipos de investigación y erradicación Pruebas a gran escala, simulación teórica o seminario Revisar y actualizar, anualmente, el programa de seguridad Determinar el alcance de la brecha es crítico para la investigación. Preparar un análisis de brechas de las capacidades existentes Desarrollar un plan para cerrar brechas Capacidades de gente, procesos y tecnología Página 13
14 Preparación Capacidades básicas Establecer capacidades críticas Determinar el alcance de la brecha es crítico para la investigación. Preparar un análisis de brechas de las capacidades existentes Desarrollar un plan para cerrar brechas Las capacidades básicas y más críticas que deben tener las organizaciones son las siguientes: Conciencia de actividad a nivel host Conciencia de actividad a nivel red Búsqueda de bitácoras Cómputo forense Análisis de malware Inteligencia de amenazas Identificación de vulnerabilidades Capacidades de gente, procesos y tecnología Página 14
15 Preparación Capacidades básicas Inteligencia de amenazas Puntos de detección potencial con una inteligencia de amenazas robusta Puntos en donde la mayoría de los objetivos son notificados de un ataque Reunión de Inteligencia Explotación Inicial Comando y Control Escalada de Privilegios Filtración de Datos Investigar antecedentes Ejecutar ataque inicial Establecer punto de apoyo Habilitar persistencia Realizar reconocimiento de la empresa Moverse lateralmente a otros sistemas Escalar privilegios Reunir y cifrar datos de interés Filtrar datos desde los sistemas de la víctima Mantener presencia persistente Página 15
16 Investigación Proceso de Respuesta a Incidentes El componente principal de cualquier investigación es la recolección y análisis de la evidencia de los hechos. En un ataque de APT, el propósito principal de la investigación es proveer información para la elaboración del plan de erradicación y remediación. El proceso de investigación o respuesta a incidentes (IR) puede descomponerse en 5 fases. Marco Página 16
17 Investigación Ciclo de Respuesta a Incidentes Existen otros modelos de respuesta a incidentes An Incident Handling Process for Small and Medium Bussiness (SANS). Computer Security Incident Handling Guide (NIST). El modelo de NIST considera 4 fases: Fuente: Computer Security Incident Handling Guide, National Institute of Standards and Technology (NIST), SP Página 17
18 Investigación Preparación Los ataques APT en muchos casos no son detectados por las empresas. Estos, han sido identificados por alguna agencia de inteligencia externa. Una vez que sea ataque ha sido identificado ya sea por agencia externa o por alguna alerta interna (IPS, reporte de usuario, análisis de registros). La empresa tendrá que responder a muchos cuestionamientos como parte de la investigación. Las empresas deben contar con una estrategia y procesos de seguridad maduros, así como con las herramientas y la capacidad para dar respuesta a dichos cuestionamientos. Página 18
19 Investigación Quién nos atacó? Debe ser el cuestionamiento inicial y desprenderá las siguientes preguntas en la investigación: Los atacantes pertenecen a un grupo hacktivista? Son patrocinados por alguien (competidor, gobierno, tercero, etc.)? Es un individuo o un grupo colaborando en conjunto para realizar el ataque? Estos ataques pueden ser identificados por alguna entidad de gobierno o de inteligencia? Tienen apoyo por alguien interno de la organización? Están realizando el ataque desde las instalaciones de la empresa? Están utilizando algún proveedor o tercero como un vector de ataque? Página 19
20 Investigación Cuáles fueron los blancos objetivo? Identificar los sistemas que son atacados pueden ayudar a identificar qué tipo de información están buscando. Los atacantes alcanzaron sus objetivos? Qué equipos fueron comprometidos? Qué información fue comprometida? Existen equipos o servidores infectados con malware? La administración debe estar preparada para dar respuesta a las siguientes preguntas: Qué información se llevaron? Qué impacto tiene si la información es divulgada? Qué tipo de declaraciones se manejarán ante la prensa en caso de que el ataque se haga público? Página 20
21 Investigación De dónde provinieron los ataques? Las siguientes preguntas ayudarán a tener un mejor entendimiento del ataque: Cuál fue el vector inicial de ataque? Qué otras rutas de ataque fueron consideradas? Qué puertas traseras (backdoors) pudieron dejar habilitadas? Qué otros recursos exploraron? Qué repositorios de información pudieron dejar habilitados? La administración de la empresa debe reconsiderar los siguientes cuestionamientos: Dónde somos vulnerables? Dónde están nuestros datos sensitivos? Cuándo fue la última vez que se actualizaron los inventarios de datos? Página 21
22 Investigación Qué atacaron? Los siguientes cuestionamientos ayudarán a determinar el motivo de los ataques: Qué tipo de información buscaban? El patrón del ataque puede decirnos cuáles fueron sus motivos? Por qué no se identificó el ataque inicial? Por qué no se identificaron las actividades subsiguientes del ataque? Página 22
23 Investigación Los atacantes siguen dentro de la organización? Contestar esta pregunta es uno de los retos más significativos y requiere investigadores experimentados con habilidades en redes, análisis forense, ingeniería de reversa, etc. Qué tipos de servicios fueron atacados? Qué accesos lograron? Qué tipo de información expuesta pudo ayudar a realizar el ataque? Pueden tener acceso persistente a los sistemas? Qué información están obteniendo? Cómo están sacando información de la organización? Página 23
24 Erradicación Comúnmente, cuál es la primer actividad que hacemos al identificar un ataque? Desconectar Apagar Bloquear Son actividades suficientes para erradicar la causa raíz de un incidente de seguridad? Entendemos realmente el alcance del ataque y lo que ha sido comprometido? Las 3 grandes fases que una organización preparada debe realizar para la erradicación de un ciberataque son: Planear la erradicación Ejecutar el plan Monitorear los reintentos de acceso Página 24
25 Erradicación Planear la erradicación Una erradicación bien coordinada y planeada debe considerar los detalles de la operación (calendario de trabajo, tiempos, etc.) Crear al equipo de erradicación del evento Desarrollar el plan de erradicación del evento Determinar la fecha de erradicación del evento Establecer un cuarto de guerra (war room) Establecer protocolos de comunicación Conocer las técnicas, tácticas y procedimientos del atacante Establecer mecanismos de comunicación y transferencia de información segura Página 25
26 Erradicación Ejecutar el plan Mientras se ejecuta el plan: Mantener a los miembros del equipo enfocados Etiquetar apropiadamente la información en las comunicaciones Apegarse al plan de erradicación Cerrar los temas de coordinación Ejecutar un cambio de contraseñas Bloquear los comandos y el control de atacante Reconstruir los sistemas comprometidos Enviar malware a los proveedores de antivirus Página 26
27 Erradicación Monitorear los reintentos de acceso Acciones tomadas a cabo Efecto deseado El equipo de erradicación debe pensar acerca de lo siguiente: Cuáles son los efectos secundarios de las acciones de erradicación y las acciones futuras de prevención? Qué suposiciones dentro del plan podrían estar mal? Cuáles podrían ser las consecuencias? El equipo de investigación encontró suficientes indicadores para cubrir todas las actividades del atacante? La negación de acceso al atacante fue lo suficientemente rápida y antes de que pudiera establecer un segundo acceso? Se debe monitorear y vigilar el comportamiento de un atacante para entender sus tácticas e identificar mecanismos de persistencia. Página 27
28 Post-Erradicación Mantenerse en un estado de alerta Si se realiza una planeación apropiada, la erradicación puede realizarse rápidamente, pero es importante mantener un proceso de monitoreo constante sobre la red. El tema de concientización es muy importante en esta fase. Evaluar continuamente el ambiente de TI. Estar familiarizado con el indicator of compromise (IoC). Revisar que los equipos comprometidos están libre del malware tanto en memoria como en disco. Identificar cualquier tráfico sospechoso dentro de la organización. Revisar las bitácoras y entender el comportamiento de los eventos. Página 28
29 Post-Erradicación Transformación de Ciberseguridad - Estrategia de cambio Uno de los resultados más importante como parte del seguimiento y de lecciones aprendidas es elaborar una estrategia de seguridad para poder enfrentar futuros ataques. Establecer la PMO de Ciberseguridad. Desarrollar un programa efectivo de concientización. Realizar evaluaciones de seguridad periódicas. Desarrollar la capacidad de investigación. Optimizar el uso de herramientas de seguridad. Establecer un proceso de monitoreo a través de un SOC. Página 29
30 Conclusiones Página 30
31 COBIT 5 en la transformación de la ciberseguridad CONTENIDO Impacto del Cibercrimen y Ciberguerra en los Negocios y la Sociedad Amenazas, Vulnerabilidades y Riesgo asociado Gobierno de Seguridad Administración de la Ciberseguridad Aseguramiento de la Ciberseguridad Estableciendo y Evolucionando la Seguridad Sistemática Principios Guía para Transformar la Ciberseguridad Página 31
32 COBIT 5 en la transformación de la ciberseguridad PRINCIPIOS GUÍA PARA TRANSFORMAR LA CIBERSEGURIDAD Principio 1. Conocer el impacto potencial del cibercrimen y la ciberguerra. Principio 2. Entender a los usuarios finales, sus valores culturales y patrones de comportamiento. Principio 3. Establecer claramente el caso de negocio para la ciberseguridad, y el apetito al riesgo de la empresa. Principio 4. Establecer el gobierno de la ciberseguridad. Principio 5. Administrar la ciberseguridad usando principios y catalizadores. Principio 6. Conocer el universo de aseguramiento y objetivos de la ciberseguridad. Principio 7. Proveer aseguramiento razonable sobre la ciberseguridad. Principio 8. Establecer y evolucionar la ciberseguridad sistemática. Página 32
33 Preguntas Página 33
34 Gracias! Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA Eliud Elizondo ISE, CISSP, ISO 27001LA Rey Tapia IE, MTI, CISA, ITIL V3F, ISO 27001LA Página 34
Ciber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesCAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 5 CONCLUSIONES Y RECOMENDACIONES 5.1 Conclusiones Por medio de este análisis comparativo de estrategias de marketing se pudo observar que la rentabilidad de una compañía es, en parte, el reflejo
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesGobierno de TI. Impulsor de metas empresariales. Optimización de los servicios de TI con ITIL. Gobierno TI.
Gobierno de TI Impulsor de metas empresariales Gobierno de la empresa. Es el conjunto de responsabilidades y prácticas ejercidas por el consejo y la dirección ejecutiva con el objetivo de proporcionar
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesCAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI
CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesPaso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES
Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES Por qué sabemos que cada vez más gente está de acuerdo que el email marketing es la llave a la diferenciación y éxito comercial. RESUMEN Y OBJETIVOS Email
Más detallesPOLÍTICA PARA CONSULTORÍAS
POLÍTICA PARA CONSULTORÍAS La Oficina de Transferencia de Conocimientos de la Universidad Autónoma del Estado de Morelos por medio del presente documento da a conocer las reglas y procedimientos bajo los
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesCONTABILIDAD GERENCIAL
1 Sesión No. 9 Nombre: Ciclo de Caja Al finalizar esta sesión, el participante será capaz de: Identificar qué es el flujo de caja y su relevancia en la contabilidad gerencial, así como el método para realizar
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detallesSistema Perfil VALIA. Manual del Usuario
Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesHoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesPrevención de Fuga de Datos
Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas
Más detallesMáster en Management Inteligente. Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores.
Máster en Management Inteligente Saque todo el beneficio de su negocio desarrollando aquello que no se ve: el potencial de sus colaboradores. La parte más humana de los RECURSOS HUMANOS Intelema es la
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesMás Clientes Más Rápido: Marketing Online bien enfocado
Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesAHORRACOM SOLUCIONES AVANZADAS S.L. Avda. de la Industria 13, Oficina 25. 28108 Alcobendas, Madrid. www.ahorracom.com
PAGTE Plan de Ahorro y Gestión de Telecomunicaciones para Empresas En Ahorracom nos ponemos de su parte. Por eso nos interesa que usted, nuestro cliente, esté al tanto de todos los procesos que llevamos
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesAUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.
Página 1 de 8 1. OBJETIVO Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado. 2. ALCANCE Este procedimiento es de aplicación al Sistema
Más detallesNoviembre 2013. Primera edición del informe sobre la situación ambiental de las organizaciones en México
viembre 2013 Primera edición del informe sobre la situación ambiental de las organizaciones en México Resumen ejecutivo Preparado por: Contenido Introducción... 3 tuación actual... 4 Desarrollo del informe...
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesImplementación de procedimientos ITIL v3.0 en la gestión de TI de la Universidad del Valle, 2008-2011. Gustavo Andrés Quintero Gil TICAL 2011
Implementación de procedimientos ITIL v3.0 en la gestión de TI de la Universidad del Valle, 2008-2011 Gustavo Andrés Quintero Gil TICAL 2011 Antecedentes GICUV UNIVALLE Proceso de Gestión de Recursos Tecnológicos
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesEsri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri
Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesLINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG
LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesDetectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Más detallesDECLARACIÓN POLÍTICA DE PRIVACIDAD Programa Informático de Austin / Travis County HMIS
Esta agencia recopila información acerca de las personas que preguntan sobre nuestros servicios para las personas sin hogar y entra la información que usted nos da en un programa informático llamado Bowman
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesFigure 7-1: Phase A: Architecture Vision
Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detalles8 pasos para garantizar el éxito en tu implementación de CRM
8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesD E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Más detallesPresentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes
Presentación del Data Monitor de Sedex Nuestra interesante nueva gama de herramientas de creación de informes Una nueva manera de crear informes sobre cadenas de suministros 2 El Data Monitor de Sedex
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesColaboración entre Ericsson y EOI Escuela de Negocios
Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción
Más detallesACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5
ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detalles