Advisor. Seguridad de la Información. Tecnología y procesos para la protección y combate de amenazas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Advisor. Seguridad de la Información. Tecnología y procesos para la protección y combate de amenazas"

Transcripción

1 Enfoque Mitigación de Riesgos Tecnología Seguridad de Redes Sector Grandes Corporaciones Geografía América Latina Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas

2 2010 Indice Introducción Una red más grande, pero con más amenazas Un mundo peligroso La seguridad tratada de manera amplia SOC Knock-out a las amenazas Consideraciones finales Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

3 Introducción Actualmente asistimos a un crecimiento acelerado del número de usuarios y servicios de Internet. Cada vez más personas acceden a la red, a través de una diversidad cada vez mayor de canales, con los más diversos fines: desde leer noticias, hacer compras, intercambiar mensajes y archivos con amigos, hasta ver películas enteras en alta resolución y colaborar on-line para la creación de contenidos. Ese crecimiento acelerado tiene también un aspecto negativo: la combinación de un número creciente de usuarios y de amenazas, tales como virus y ataques, que hacen de Internet un ambiente potencialmente vulnerable. Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 3

4 Una red más grande, pero con más amenazas En América Latina y en el mundo, el uso de Internet se expande rápidamente. A pesar de que estamos muy por debajo en términos de penetración, si comparamos con países desarrollados, las tasas de crecimiento del servicio de Internet son significativas. La competencia del mercado combinada con la búsqueda voluntaria por parte de la población, especialmente de las nuevas generaciones, de los servicios y el desarrollo tecnológico (como el acceso móvil) resulta en una gran cantidad de oportunidades y perspectivas. El escenario se vuelve aún más positivo cuando sumamos a ese contexto la posibilidad de apoyo gubernamental. Bajo una perspectiva más crítica, una red de telecomunicaciones en plena expansión y una base creciente de usuarios principiantes pueden ser un ambiente propicio para la proliferación de amenazas como virus, troyanos y otros usos indebidos de Internet, tales como fraudes o ataques de denegación del servicio. El aumento del número de amenazas, que por sí solo ya es preocupante, encuentra un ambiente que se expande más rápidamente que la capacidad de protegerse. Además, los nuevos medios de acceso, como teléfonos celulares, electrodomésticos y dispositivos personales, a pesar de tener recursos cada vez más próximos a los desktops y notebooks, tienen una tendencia a presentar un abordaje menos rígido en cuestiones de seguridad. La propia movilidad que esos dispositivos proporcionan torna la cuestión de seguridad más complicada. El escenario es de optimismo, pero requiere cautela y acciones estructuradas. La seguridad de la información debe ser una pauta presente en las diversas esferas en que actúa Internet, desde las redes de telecomunicaciones, el ambiente corporativo y el uso doméstico de los servicios. 4 Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

5 El aumento del número de amenazas, que por sí solo ya es preocupante, encuentra un ambiente que se expande más rápidamente que la capacidad de protegerse Figura 1 Crecimiento de Internet en América Latina (Argentina, Chile, Colombia, Méjico, Venezuela) 8% Usuarios de banda ancha (000) 6% 4% 2% 3% 4.232, , , , , Proporción de domicilios con acceso a Internet (Porcentual sobre el total de domicilios en zona urbana) Fuente: ITU Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 5

6 Un mundo peligroso Un análisis del ambiente muestra que el tratamiento del problema puede ser más trabajoso de lo que el sentido común nos llevaría a creer. Las diversas amenazas causadas por cuestiones de seguridad (ej: virus, spams y ataques) pueden tener causas bien diferentes, como problemas de protección de la red, dispositivos desprotegidos o usuarios incautos/ malintencionados, trayendo como impacto daños de imagen (pérdida de datos de clientes o websites violados), reducción de eficiencia de la red o incluso denegación del servicio y daños financieros causados por fraudes. Quedó atrás el tiempo en que la principal preocupación de la seguridad en una empresa era la protección contra los virus informáticos. Las amenazas actualmente se presentan en gran cantidad y variedad. En una única sesión en la computadora, un usuario puede ser expuesto a decenas de diferentes amenazas electrónicas. Hasta fue creada una expresión para referirse a esa nueva serie de software indeseable: malware. Actualmente los virus informáticos perdieron importancia frente a otros tipos de malware cuya intención no es, necesariamente, dañar los archivos de la computadora o dificultar la vida del usuario, sino buscar informaciones personales u obtener el control de sus máquinas. A partir de ahí, los responsables por ese malware pueden lograr beneficios financieros de diversas formas, ya sea usurpando la personalidad del usuario, como con el alquiler de redes de computadoras-zombis, que permite que las computadoras de los usuarios sean utilizadas para spam y ataques a determinadas redes y sistemas. Esas redes son también llamadas botnets. Figura 2 Amenazas, vulnerabilidad e impactos de seguridad Amenazas Vulnerabilidades Impactos Malware (spams, virus, rootkits) Phishing social Fuente: Logicalis 6 Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

7 El ambiente externo más hostil combinado con menos protección es el escenario propicio para que ocurran problemas Las amenazas son potenciadas por fallas de seguridad o vulnerabilidad de los más diversos tipos: redes no protegidas o no monitoreadas, sistemas sin control de acceso o con permisos de acceso muy amplios pueden permitir que ocurran incidentes de seguridad. El ambiente externo más hostil combinado con menor protección es un escenario propicio para la aparición de problemas. Las fallas de seguridad existen no sólo como consecuencia de vulnerabilidades de origen tecnológico, sino también por fallas de procedimientos y políticas de la organización. Usuarios incautos (cuando no malintencionados), procesos no definidos y no estandarizados, falta de documentación, entre otras, pueden ser causa de eventos graves de seguridad. Una organización puede tener los mejores sistemas de seguridad y aún así estará sujeta a incidentes si esas inversiones no son acompañadas por políticas y procesos bien establecidos. El abanico de amenazas es tan diverso como sus consecuencias. Desde simples ataques a los websites, daños a una o varias máquinas debido a virus y reducción de eficiencia causada por spams, hasta la denegación del servicio (denial of service) y robos de informaciones para uso fraudulento (phishing), las amenazas de seguridad vienen ganando proporciones más serias y dañinas para los proveedores de servicios. Figura 3 Aumento de las amenazas de seguridad 45 Malware Exclusivo (incluidas variantes) en base de datos (millones) ene/10 feb/10 mar/10 abr/10 may/10 jun/10 Velocidad de ataques DdoS (Gbps) Fuentes: Arbor ISR 2009, McAfee Labs Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 7

8 La seguridad tratada de manera amplia Las acciones para atenuar las amenazas deben ser tomadas de manera amplia, con el objetivo de disminuir las vulnerabilidades en los diversos eslabones de la red: desde la salida a Internet, pasando por la red del proveedor de servicios, hasta el ambiente corporativo o doméstico. Sólo con monitoreo, protección y tratamiento de incidentes de seguridad en toda la extensión de la cadena es posible tener visibilidad y promover acciones que disminuyan los riesgos para el servicio y para los usuarios de las redes de comunicación. Los usuarios, sean ellos corporaciones o individuos, deben considerar soluciones que posibiliten el monitoreo, control y protección de sus redes y computadoras contra ataques y otras amenazas. Debido al aumento de la complejidad para mantenerse actualizado en cuanto a las amenazas y soluciones, una opción que viene ganando espacio es la contratación de seguridad de red como servicio, ofrecido por proveedores de servicios y empresas especializadas (seguridad gerenciada). El uso de soluciones Figura 4 Abordaje amplio de seguridad - Ambiente corporativo Internet Proveedor de servicios de telecomunicaciones Ambiente doméstico 8 Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

9 "Si para los usuarios la misión de mantenerse protegidos ya parece una tarea ardua, para los proveedores de servicios de telecomunicaciones el desafío es todavía aún más complejo." tecnológicas de seguridad, sean propias o contratadas a terceros, deben venir siempre acompañadas de procedimientos/políticas de concientización en cuanto a los riesgos de seguridad. Figura 5 Soluciones tecnológicas de seguridad Si para los usuarios la misión de mantenerse protegidos ya parece una tarea ardua, para los proveedores de servicios de telecomunicaciones el desafío es aún más complejo. Los mismos deben garantizar la visibilidad de los eventos en la red a lo largo de todo su dominio, desde la entrada o salida de Internet, hasta el acceso a los usuarios de los servicios de conectividad. Monitorear el tráfico y poder controlarlo, identificar y bloquear ataques, controlar el acceso a la red de profesionales o terceros son apenas algunos de los requisitos para una gestión más segura de la red. El abanico de soluciones que pueden ser utilizadas es tan diversificado como el de posibles amenazas. Otra perspectiva que debe ser considerada es la de no desvincular la seguridad de la información. Uno de los objetivos primordiales de la seguridad de la información es proteger los datos traficados y almacenados y no sólo a una red o una computadora. Es decir, la protección en el nivel de la red debe ser siempre acompañada de mecanismos que disminuyan los riesgos de exposición o pérdida de informaciones confidenciales en las actividades operacionales. El uso de claves, documentos y archivos debe ser tratado siguiendo políticas bien definidas y divulgadas, con el soporte de procesos y herramientas que monitoreen y evalúen su correcta utilización, además de los programas de concientización de los usuarios y la capacitación en seguridad. - Virus - Spam - Pishing - Adwares Firewalls Lawful interception Trouble-tickets Fuente: Logicalis Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 9

10 SOC - knock-out a las amenazas Frente a esa amplitud de amenazas, soluciones tecnológicas y acciones necesarias, cómo es posible coordinar las actividades de seguridad dentro de la empresa? Una forma estructurada de actuar sobre estos puntos es el establecimiento de un SOC -Security Operations Center, una entidad avanzada de monitoreo, detección y acción sobre eventos de seguridad y desarrollo de prácticas y políticas corporativas. Con una visión end-to-end de los procesos de seguridad, es posible actuar y administrar los aspectos más críticos de todo el ciclo de gestión: Instalación de nuevos equipos en la red; sean ellos soluciones de seguridad, como firewalls, o servidores y routers. Asignación, rastreo y retiro de acceso a los equipos por profesionales y terceros. Recolección de logs y eventos de los equipos. Correlación de los datos recolectados, generación de alarmas y tratamiento de incidentes. Generación de soluciones a los problemas raíz Desarrollo de nuevas soluciones, nuevos procesos y mejora de la infraestructura tecnológica para monitoreo y actuación. Con esas actividades básicas, la empresa obtiene prácticas para actuar sobre incidentes, una visión más inmediata para defenderse de ataques y también procesos para lograr la disminución de la vulnerabilidad, diseños de procesos y políticas; además de buscar soluciones más avanzadas para protección de la red, en un abordaje de largo plazo. La combinación de esas prácticas de acción instantánea con diseños de proyectos de mejora a largo plazo establece un ambiente más seguro y monitoreado en relación a la seguridad. Algunos desafíos enfrentados por gestores de SOC son la dificultad de estructurar equipos con la capacitación y la certificación necesarias, la necesidad de detallar los procesos de gestión de incidentes de seguridad, además de la selección e implementación de las mejores herramientas para la operación del SOC. El tema de la seguridad no es nuevo, pero el establecimiento de una visión estructurada para su tratamiento aún lo es. Una importante perspectiva para el SOC es su relación con entidades externas, sean ellas órganos legales, para lawful interception y combate de crímenes cibernéticos, o se trate de entidades neutras de monitoreo de seguridad (ej.: arcert.gov.ar; clcert.cl; pecert.gob.pe; cert.uy). Aunque el SOC pueda ser visto como un elemento de competitividad y disponibilidad de servicio para las prestadoras de servicio de telecomunicaciones, la cooperación entre profesionales y equipos no es rara, dado que existe una amenaza común que ataca indiscriminadamente. Relación con los diversos stakeholders del proceso, incluyendo clientes (externos e internos), otras operadoras y empresas y órganos legales. 10 Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

11 "El tema seguridad no es nuevo, pero el establecimiento de una visión estructurada para su tratamiento aún es reciente." Figura 6 Visión Logicalis de SOC Security Operations Center Relacionamiento con el cliente IMAC Entrada de terceros Soporte a investigaciones Gestión de desempeño Implementación Acceso Evento Entrada de nuevo equipamiento Validación de pedido de acceso Recolección de logs y datos Incidente Problema Seguridad de la información Análisis de vulnerabilidad Definición de perfiles y derechos Normatización Recibimiento de pedido y detección Validación de pedido Análisis/ Elaboración de corrección Disponibilidad/ DRP Capacitación y entrenamiento Definición de requisitos de seguridad Soporte al monitoreo Correlación Clasificación Consulta/ Inclusión base Ejecución de corrección Gestión del riesgo Gestión de conformidad Configuración Rastreamiento de acceso Investigación/ Análisis RCA Gestión de cambios Políticas y normas de seguridad Mejora de procesos Liberación para implementación Gestión de actualizaciones Remoción/Res tricción de acceso Notificación Escalonamiento Resolución/ Cierre Desarrollo de la solución Búsqueda de soluciones/ Sourcing Implantación de soluciones IMAC : Install, Moves, Adds and Changes Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 11

12 Consideraciones finales Soluciones combinadas de consultoría y tecnología La seguridad de la información y de redes debe ser tratada con abordajes que consideren tanto los aspectos tecnológicos como de procesos, incluyendo el conocimiento sobre los diferentes tipos de amenazas y soluciones posibles, los diferentes tipos de herramientas para protección, monitoreo y disminución de riesgos, además de conocimiento de características específicas para los diferentes ambientes (redes corporativas, redes de proveedores de servicios de telecomunicaciones). Tal abordaje requiere la combinación de skills de procesos de gestión de seguridad y conocimiento profundo sobre las tecnologías de red e infraestructura de TI, así como las soluciones de seguridad aplicables para garantizar mayor 12 Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

13 protección y viabilidad. Conciliar todas estas especialidades en un mismo equipo y mantener neutralidad respecto a las influencias de proveedores de tecnologías específicas es una misión compleja. Con un ecosistema amplio de socios tecnológicos para las más diversas demandas de seguridad así como un equipo altamente especializado de consultores especialistas en prácticas de seguridad de la información y de red, Logicalis puede ser el socio ideal en el diseño, implementación y operación de nuevos servicios (seguridad gerenciada), modelos de operación (SOC) y soluciones tecnológicas de seguridad. Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 13

14 Advisor es una publicación de Logicalis. Este documento contiene informaciones propiedad de Logicalis, de sus subsidiarias y asociadas, y son protegidas por la legislación vigente. Reproducción total o parcial de esta obra sólo con previa autorización de Logicalis. Las informaciones contenidas en esta publicación son basadas en conceptos testeados y empleados en el desarrollo de proyectos específicos y gestión sujetas a alteraciones de acuerdo al escenario de mercado y los objetivos de cada proyecto. ALEXANDRE MURAKAMI Gerente de Seguridad de la Información YASSUKI TAKANO Gerente de Consultoría LEANDRO MALANDRÍN Consultor IGNACIO PERRONE Gerente de Consultoría Logicalis Southern Cone Con 10 años de experiencia en seguridad de la información, actuó en el diseño e implementación de proyectos para operadoras de telecomunicaciones y grandes corporaciones, además de haber participado del proyecto de informatización del sistema electoral en Brasil. Graduado en Ciencias de la Computación en la UNESP y Pos-Graduado en Administración de Empresas en la ESAN, es Profesor en el Grupo Veris Educacional. Con más de 10 años de experiencia en consultoría, actuó en un sinnúmero de proyectos de diseño e implementación de nuevos modelos de servicios y operación, y en el desarrollo de soluciones de automación de procesos. Actuó como Consultor en Roland Berger. Es ingeniero graduado en el ITA y está haciendo una Maestría en Administración de Empresas en la FGV. Con experiencia en proyectos de modelaje de Centros de Operaciones de Seguridad y Evaluación de la gestión y de seguridad de la información para diversas organizaciones. Actuó en investigaciones relacionadas a la criptografía, protocolos de seguridad y análisis de malwares. Graduado en Ingeniaría de la Computación en la POLI-USP y con especialización de la UIUC (Illinois, EUA). Con más de 10 años de experiencia en consultoría y TIC, en su anterior posición lideró el equipo de telecomunicaciones de América Latina en Frost & Sullivan, habiendo trabajado también en The Yankee Group y Pyramid Research. Magister en Sociología Económica por la UNSaM y Licenciado en Sociología por la UBA. alexandre.murakami@br.promonlogicalis.com +55(11) yassuki.takano@br.promonlogicalis.com +55(11) leandro.malandrin@br.promonlogicalis.com +55(11) ignacio.perrone@la.logicalis.com +54 (11) Para saber más sobre éste y otros asuntos y conocer lo que podemos hacer por su empresa, contáctese con nosotros: advisor@la.logicalis.com Director responsable Luis Minoru luis.minoru@br. promonlogicalis.com 14 Advisor Análisis independiente de tendencias tecnológicas para profesionales de TIC

15 Logicalis Con más de veinte años de experiencia en tecnología, Logicalis trabaja de manera activa en el diseño y la implementación de soluciones de seguridad de información y redes para sus clientes. Logicalis utiliza procedimientos que siguen las mejores prácticas y políticas de seguridad, aplicando internamente las recomendaciones y soluciones que luego propone e implementa en los proyectos de sus clientes. La combinación de profesionales con elevado nivel de capacitación y certificación con un ecosistema de socios tecnológicos enfocados en seguridad (Cisco, Arbor, Blue Coat, F5, Fortinet, Mc Afee) le permite realizar el diseño de las soluciones más apropiadas para cada demanda. Seguridad de la Información Tecnología y procesos para la protección y combate de amenazas 15

16 Logicalis 2010

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

La Intranet Gubernamental como elemento clave de la Interoperabilidad

La Intranet Gubernamental como elemento clave de la Interoperabilidad La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB

PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB PRÁCTICAS DE PRIVACIDAD EN RELACIÓN CON ESTE SITIO WEB Su privacidad es importante para MAPEI S.p.A. y sus subsidiarias y filiales en todo el mundo (en conjunto, "MAPEI"). Esta declaración de prácticas

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA Tipo de SC Contrato Nombre del COORDINADORA DE MONITOREO Y EVALUACIÓN Cargo Nivel SC 9 1. Antecedentes del proyecto ONU MUJERES es la Entidad de las Naciones Unidas para la Igualdad

Más detalles