LA NECESIDAD DE INFORMATICA FORENSE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA NECESIDAD DE INFORMATICA FORENSE"

Transcripción

1 SAFE Consulting Group Publicaciones presenta: Canaudit Perspective La necesiidad de lla IInformátiica Forense LA NECESIDAD DE INFORMATICA FORENSE (Traducido al Castellano por: SAFE Consulting Group, ) Por Paul Castillo Gerente, Auditorias Técnicas, Canaudit Inc. De acuerdo al FBI solamente en el año 2000 se realizaron unas diez mil (10.000) denuncias de Crimen Cibernético (Cyber Crime) De estas denuncias, unas cuatro mil (4.000) fueron lo suficientemente serias para ser derivadas a la policía y la justicia, y doscientos setenta y tres (273) organizaciones que fueron comprometidas por estos hechos registraron resultados financieros negativos por US$ 265 millones de dólares. La pérdida total de un informe similar tres años antes fue estimada en US$ 120 millones. Esto demuestra que obviamente el Crimen Cibernético esta en ascenso. Observe que estamos hablando únicamente de ataques que han sido denunciados. La mayoría de los ataques no solo no se denuncian sino lo que es peor, no son detectados. Como resultado, los Criminales Cibernéticos dominan libremente las redes y aplicaciones de negocios que han resultado ser su objetivo. La mayor parte de las organizaciones tienen excelentes políticas y procedimientos en relación al uso de computadores. Instalan un firewall para proteger sus activos de intrusiones desde internet y para registrar (log) violaciones, tienen un Oficial de Seguridad o un Gerente de Firewall que es responsable de exigir y aplicar la seguridad. Sin embargo el problema que vemos, es que no saben como determinar cuando un ataque debe ser investigado o simplemente bloqueado. En la mayoría de los casos, los ataques serios son bloqueados sin investigarse a posteriori. Los perpetradores pueden entonces esperar que los controles se relajen y luego intentar nuevamente. Son libres también de atacar otros sitios ya que sus acciones no se reportan a las autoridades. Desde el 11 de Septiembre, creemos que debemos incrementar la vigilancia para proteger los activos corporativos y la infraestructura. Esto significa que todos los eventos de cierta seriedad deben investigarse, debe obtenerse evidencia y notificar a las autoridades si se ha cometido un delito. Muchos Oficiales de Seguridad y Administradores de Firewalls no cuentan con las habilidades que se requieren para determinar si un evento amerita una investigación o si tienen el conocimiento para realizar la investigación que se requiera. Es el momento de adquirir estas habilidades e implementar nuevas técnicas.

2 SAFE Consulting Group El primer paso en este proceso es aprender como separar los inofensivos escaneos (scans) que se producen cientos de veces al día, de ataques determinados. No solo deben revisarse cuidadosamente los logs de los Firewall, sino que también deben analizarse los sistemas internos en busca de signos de una violación exitosa del firewall o el módem. Si ha signos presentes, entonces esto amerita una investigación forense. (Una investigación de Informática Forense, es el análisis de los dispositivos electrónicos tales como computadores, teléfonos, PDAs, discos, switches, routers, hubs y otros equipos electrónicos). Para asistirlo en este proceso hemos preparado una compilación de Mejores Prácticas de Informática Forense. En función de la extensión de este artículo, la lista no comprende información completa de detalle, pero pretende ser una buena guía de referencia sobre este tema. Mejores Prácticas de Informática Forense! Crear un log de los pasos y procedimientos realizados en la organización # Registrar fecha y hora de todos los pasos y procedimientos en un Registro de eventos o bitácora (nota: debe usarse un Registro de Eventos por cada incidente principal) $ Contactar al personal $ Contactar a la policía y la Justicia $ Acceder a los sistemas y dispositivos $ Revisar todos los logs $ Etc. # Otros items a incluir en el Registro de Eventos (nota: este registro debe ser prenumerado a fin de detectar si se ha arrancado una página) Quien (persona o grupo) identificó y reporto el incidente Incluir la fecha, hora y una descripción del incidente Detalles de la evaluación inicial que definió la investigación formal Nombres de todas las personas/organizaciones que conducen la investigación Numero de personas asignadas al incidente Razones de la investigación Lista de todos los sistemas, dispositivos, y/o aplicaciones incluidas en la investigación, junto con sus especificaciones. Si los sistemas/dispositivos tienen identificadores (numeros de serie, identificador de compania, etc) deben incluirse Lista de todas las aplicaciones y procesos que ejecutan en los sistemas indicados Copia de todas las políticas relacionadas con el acceso y uso de los sistemas listados Lista de los administradores responsables por el mantenimiento de rutina de los sistemas, dispositivos y aplicaciones Lista detallada de los pasos utilizados en obtener y analizar la evidencia Incluir la hora en que se realiza cada tarea, una descripción de la tarea, persona/s que la/s realiza/n y los resultados

3 Una lista de quienes tienen acceso a la evidencia obtenida con fechas y horas SAFE Consulting Group # Sea consciente de en quienes puede confiar # Desde aquí en adelante, la información obtenida y revisada debe ser utilizada para crear el perfil del intruso sospechoso $ Cuál es o fue el objetivo posible? $ Cuál es el motivo para la intrusión? $ Dónde están los cómplices? $ Cuáles fueron las herramientas que utilizaron? Fueron silenciosos o ruidosos? ( dejaron muchas pistas o poca evidencia para rastrearlos?)! Identificar al intruso # Revisar los logs del IDS (Intrusion Detection System - si tiene la habilidad) $ Revisar los ataques de alto riesgo $ Identificar violadores primarios internos y externos $ Observar aspectos y elementos comunes sobre un amplio período de tiempo en relación a escaneos, pruebas y otras conexiones. $ Revisar todos los intentos de login # Revisar los logs del firewall # Revisar el tráfico entrante $ Observe todas las direcciones IP que escanean en forma consistente sus sistemas basados en Internet $ Observe todas las direcciones que intentan escanear otras direcciones que apuntan a direcciones de la red interna $ Revise todos los escaneos dirigidos específicamente al firewall $ Observe todas las direcciones IP que intentan ataques de Negación de Servicios (Denial of Service Attacks) $ # Revise el Tráfico saliente $ Establezca relaciones cruzadas entre las direcciones de ataques entrantes con direcciones salientes (este es un indicio de un posible ataque interno) $ Identifique las direcciones IP con gran cantidad de tráfico hacia ellas desde las direcciones internas de la compañía o los sistemas basados en Internet. $ Revise los archivos de tipo files (.avi,.jpg,.zip,.pst, etc.) $ Revise la cantidad de tiempo que los usuarios estuvieron en línea con el mundo Internet externo. Revise el tipo de servicios que utilizaron para conectarse (ftp, telnet, ssh, rlogin, etc.) Revise los intentos fallidos de Log (todos los sistemas operativos posibles, específicamente aquellos en áreas de alto tráfico y públicas) Identifique todos los intentos de Login fallidos, particularmente consistentes o repetitivos Revise las cuentas que fueron atacadas por permisos débiles sobre los archivos y los cambios principales a esas cuentas

4 SAFE Consulting Group Revise los archivos del sistema primario (agregado de usuarios, archivos de passwords, archivos de trust, archivos de servicio, etc) y verifique que no hayan sido alterados desde el inicio del ataque # Revise el SU log si es aplicable $ Primero identifique las cuentas que intentaron ejecutar un su al root o otras cuentas privilegiadas $ Valide y revea todos los intentos de usuarios de realizar su $ Revise la última alteración del log del su # Revisión del log de la PBX $ Revisar cualquier discrepancia en la facturación de llamadas realizadas y recibidas $ Identificar los números de teléfono entrantes que llaman a la compañía en horas sin operación o llamados frecuentes. $ Revisar todos los llamados con tiempo excesivo de conexión $ Revisar todos los modems en su fortaleza y seguridad! Que hacer cuando ha verificado la intrusión? # Siga su procedimiento de respuesta a incidentes (PRI) # Si no tiene un PRI proceda de la siguiente forma $ Informe al nivel gerencial apropiado $ Ponga a todo el staff de Seguridad Informática en alerta $ NO informe a toda la organización, solo debe informar a aquellos que sea estrictamente necesario $ Realice un back-up de logs inmediatamente $ Prepare para implementar procedimientos de recupero de evidencias $ Asegure el área física en la que están ubicados los sistemas y dispositivos que han sido comprometidos $ Intente identificar los medios que han permitido que sus sistemas o dispositivos fuesen comprometidos $ Intente identificar las cuentas que fueron comprometidas por el intruso $ Cuando revise los archivos, es importante revisar la imagen exacta y no trabajar sobre el original. Esto es para asegurar que el original no ha sido alterado, y protegerlo para ser utilizado como evidencia legal de ser necesario.! Revise las opciones disponibles (Como debe proceder su organización?) # Tiene su organización los conocimientos, habilidades y herramientas para realizar una investigación de Informática forense? $ Si la respuesta es no, entonces contrate a alguien capacitado $ Si la respuesta es SI, continúe con la lista de mejores prácticas # Existen contratos en su organización con socios, clientes o proveedores que requieran que les transmita la novedad de la intrusión? $ Si la respuesta es SI, entonces debe decidir que se debe transmitir y como debe hacerse $ Si la respuesta es NO, entonces pregúntese si seria beneficioso para la organización exponer o cubrir la intrusión? # Tiene su organización un seguro contra hackers? $ Si cuenta con el, cubrirá esta intrusión? Cuando se supone que debe reportarse a la aseguradora?

5 SAFE Consulting Group $ Si no tiene seguro, debería considerar contratar una póliza? # Su organización se encuentra obligada por ley a contactar a la justicia o policía en relación a una intrusión? (ejemplo: lavado de dinero, Institución de Gobierno comprometida, dispositivos utilizados para almacenar materiales ilegales, etc) $ Si es así, que efecto tendrá esta situación en las relaciones con los clientes y/o contribuyentes? $ Cuál es la responsabilidad de la organización? $ Con que elementos contamos para iniciar una causa judicial contra el posible perpertrador? # Desea la organización lograr la condena del autor? $ Que procedimientos se encuentran activos para permitir que la organización inicie una acción judicial si descubre al intruso? # Es el objetivo de la organización establecer mejores controles y en lugar de dedicarse por buscar la condena del culpable? # Tiene la organización políticas implementadas que apunten a resolver estos aspectos? $ Son suficientes estas políticas? $ Debería agregarse o crearse nuevas políticas si estas no existen? # La organización puede optar por contratar a un asesor legal! Asegúre su Información y activos físicos # Ubique los sistemas y dispositivos que hayan sido comprometidos $ Siga procedimientos estrictos de recolección de evidencias $ Utilice rótulos de identificación de evidencias $ Registre todos los pasos y eventos en el forma manual para incluir: Fecha Hora Persona que genera el evento Descripción de la tarea realizada Identificación de rótulos o indicadores utilizados $ Crear copias imágenes de estos sistemas y dispositivos $ Asegurar que todo el personal que conduce la investigación, comprenda y adhiera a prácticas adecuadas de recolección de evidencias. Estas incluyen una cadena de custodia para asegurar que la evidencia recogida es confiable para su uso en un posible caso legal # Mantenga un log de todo el personal que accede a las áreas, sistemas o dispositivos en cuestión # Cierre todas las áreas en la medida de lo posible y asegúrese que solo accede personal autorizado # Pueden implementarse cámaras, micrófonos u otros dispositivos (esto depende específicamente de cómo se maneje esta cuestión, si hay sospechas de alguien interno o no, etc.)! Identifique donde han estado los intrusos # Ubique los puntos de entrada primarios

6 $ Cuentas $ Servicios $ Sistemas $ Dispositivos (modems, routers, puntos de acceso, switch, etc.) $ Aplicaciones SAFE Consulting Group # Revise los logs creados en los sistemas, dispositivos y aplicaciones comprometidas $ En sistemas Unix, revise lo siguiente: Log de logins fallidos Log del SU Historia de cuentas (.sh_history) sospechosas de haber sido comprometidas Log del Tripwire si estuviese disponible Logs del IDS si estuviesen disponibles Todo log creado en relación a un cambio reciente en cualquier archivo del sistema $ En Sistemas Windows revise los log en busca de: # Log de Seguridad en busca de: Intentos fallidos de login Intentos fallidos de cuentas Login fallidos del Administrador Cambios de políticas exitosos o no Cambios de cuentas exitosos o no Cambios de grupos exitosos o no Loailed login attempts # Log del sistema en busca de: El inicio y fin del log de eventos y verificar si el inicio corresponde con el booteo del sistema y si se mantuvo on-line hasta el momento en que el sistema fue bajado # El log de aplicaciones en busca de: El inicio y fin de todas las aplicaciones de seguridad y otras aplicaciones primarias. Fíjese si hay discrepancias en el lapso de tiempo en que el intruso estuvo en el sistema. # En los routers revisar el syslog en busca de: Que el log de Acceso (si existe) se haya creado Inicio y terminación del syslog Direcciones y tráfico supuestas del/os intruso/s # Sobre los firewalls, revise los logs y reglas: Intentos fallidos de login al firewall Alteración de reglas e identificación del que lo hizo Direcciones y tráfico supuesto del/os intruso/s Revise los puertos únicos o poco utilizados Observe paquetes routeados al origen Observe paquetes salientes sospechosos

7 Identifique las direcciones IP con destino en sistemas y puertos que no existen SAFE Consulting Group! Que hacer después? # Ya ha ubicado las áreas en donde ha estado el intruso. Ahora que? $ Restrinja los derechos de acceso a las cuentas comprometidas $ Si las cuentas son necesarias, cambie las passwords en estas cuentas a otras que no puedan ser crackeadas fácilmente $ Si las cuentas no hacen falta, deben inhabilitarse hasta que finalice la investigación y luego deben ser removidas $ Coloque restricciones adicionales en áreas que requieren acceso limitado (utilice permisos de archivos y directorios) $ Revise toda herramienta de monitoreo o dispositivos que se hayan instalado por evidencia adicional $ Analice la nueva evidencia $ Continúe monitoreando si lo considera necesario # Identifique posibles sospechosos Pregúntese si tiene derechos legales (recomendamos consultar con un asesor legal) Si los sistemas o direcciones originarias IP sospechosas fueron identificados y ubicados, requiera y obtenga los logs de parte de los ISP sospechosos solicitando las fechas que coincidan con los intentos de intrusión. Puede que sea necesaria la autorización de un Juez para proseguir Obtenga autorización legal para analizar sistemas sospechosos Utilice herramientas forenses para revisar los sistemas (una lista de herramientas y otros recursos puede identificarse al final del artículo)! Perseguir o no perseguir al perpetrador? # Si se ha obtenido suficiente evidencia para perseguir al perpetrador, que debe hacerse? $ Cual es el objetivo de iniciar la demanda? Lograr un convenio de bajo perfil con el intruso Obtener un caso de alto perfil contra el intruso $ Contactar a todas las entidades legales necesarias Abogados Fiscales y Policia local o federal Mediador Etc. $ Liste todos los testigos que están siendo considerados: Testigos presenciales Testigos expertos $ Coloque todos los logs (procedure logs) en orden eficiente para lograr un fácil acceso

8 $ Asegúrese que toda la evidencia puede ser sustentada SAFE Consulting Group # No se ha obtenido suficiente evidencia para perseguir al perpetrador $ Remueva o al menos proteja todas las cuentas comprometidas $ Cierre todos los puntos de entrada inseguros identificados durante la investigación $ Cambie las password en todos los sistemas y dispositivos en el área sospechada $ Mejore los controles (IDS, sniffers, etc.) para prepararse para la próxima vez $ Eduque y entrene al personal necesario Adquiera los conocimientos y habilidades que le faltaron a la organización durante la investigación $ Proponga nuevas políticas si es necesario $ Puede ser necesario que se realice una Auditoria de Penetración para identificar cualquier exposición adicional que requiera atención. 1.1 INFORMACION ADICIONAL Hay dos maneras en que SAFE Consulting Group y Canaudit pueden asistir a su organización. Se ha desarrollado un nuevo curso para brindar a los participantes las habilidades requeridas para luchar contra el Crimen Cibernético. Como es habitual si desea mayor información acerca de este curso "Informática Forense para Profesionales de Auditoria y Seguridad", comuníquese con nosotros en la dirección de mail indicada. También es posible brindarle un amplio rango de servicios forenses para asistir a su organización en la creación de habilidades de Informática Forense o realizar investigaciones en profundidad de incidentes delicados. Si tiene preguntas relativas al seminario o los servicios de consultoria o este artículo, por favor contacte a Daniel Ramos en dramos@safecg.com o visite

9 SAFE Consulting Group 2. HERRAMIENTAS Y RECURSOS UTILES! Encase: Software de evidencia forense, descubrimiento y análisis. Byte Back: Software de evidencia forense, descubrimiento y análisis.! TUCOFS: Fuente excelente de herramientas forenses DMARES: Excelente sitio para recursos sobre donde encontrar todo tipo de herramientas y recursos adicionales. Paraben Forensic Software: Conjunto de herramientas para asistir en el recupero de evidencias y validación New Technologies Inc.: Recursos de Software y Servicios. Access Data: Buen sitio para software y servicios. Norton Ghost: Copias de discos. Norton tambien cuenta con otras herramientas de seguridad. CFTCO: Sitio de software y recursos. COPS: Buen recursos de políticas y procedimientos. Digital Intel: Excelente herramienta forense y soporte. Canaudit Inc. Printed with permission

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México

Acciones Correctivas y Preventivas. Universidad Autónoma del Estado de México Acciones Correctivas y Preventivas Universidad Autónoma del Estado de México Mejora Continua La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta. Mejora

Más detalles

LV54-MIA - MONITOREO DEL PROGRAMA DE ANALISIS Y VIGILANCIA CONTINUA - PAVC

LV54-MIA - MONITOREO DEL PROGRAMA DE ANALISIS Y VIGILANCIA CONTINUA - PAVC APÉNDICE B LISTAS DE MEDICIÓN DE CUMPLIMIENTO Y VERIFICACIÓN LV54-MIA - MONITOREO DEL PROGRAMA DE ANALISIS Y VIGILANCIA CONTINUA - PAVC 1. Introducción 1.1 El presente formulario de lista de verificación

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 501

NORMA INTERNACIONAL DE AUDITORÍA 501 NORMA INTERNACIONAL DE AUDITORÍA 501 EVIDENCIA DE AUDITORÍA-CONSIDERACIONES ADICIONALES PARA PARTIDAD ESPECÍFICAS (En vigor para auditorías de estados financieros por periodos que comiencen en o después

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009

MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 MINISTERIO DE GOBERNACIÓN Y POLICÍA AUDITORIA INTERNA MANUAL DE PROCESOS OFICIALIZACION Y DIVULGACIÓN CON OFICIO NO.0062-2009 ENERO 2009 INDICE PÁGINA PORTADA 01 ÍNDICE 02 INTRODUCCIÓN 03 MANUAL DE PROCESOS

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE

CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE CÓMO PRESENTAR UN RECLAMO DE SEGURO MÉDICO A NOMBRE DE UN JUGADOR/PARTICIPANTE Uno de los beneficios de ser un jugador afiliado es el seguro médico secundario para jugadores que se ofrece mediante USASA.

Más detalles

8. MEDICIÓN, ANÁLISIS Y MEJORA

8. MEDICIÓN, ANÁLISIS Y MEJORA Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES 1. INTRODUCCION El presente documento establece los lineamientos divisionales para la adquisición y uso

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

PLAN DE MÉTRICAS EN OCHO PASOS

PLAN DE MÉTRICAS EN OCHO PASOS PLAN DE MÉTRICAS EN OCHO PASOS Primera parte Ing. Esteban Vargas Asesor en Calidad Pro-Software Introducción a las métricas Qué son métricas de software? Las métricas de software son medidas que se usan

Más detalles

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre

Instituto Nacional de Conservación y Desarrollo Forestal, Áreas Protegidas y Vida Silvestre 1.-PROPOSITO DEL MANUAL El presente manual de Auditoria Técnica tiene como propósito el de proveer al Departamento un sistema que le permita realizar actividades de Fiscalización de Regionales. Por medio

Más detalles

Portafolio de Productos y Servicios

Portafolio de Productos y Servicios Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

Instituto Nacional de Estadística Guatemala RESUMEN GERENCIAL

Instituto Nacional de Estadística Guatemala RESUMEN GERENCIAL RESUMEN GERENCIAL INSTITUTO NACIONAL DE ESTADlSilCA G E R E N C I A OFICIO DAI 23-2014 Guatemala, 24 de Marzo de 2014 Hora: Licenciado Rubén Darío Narciso Cruz Gerente Instituto Nacional de Estadística

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/12 1. Propósito

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Inicio Catálogo Noticias Innovaciones Mis datos Galería

Inicio Catálogo Noticias Innovaciones Mis datos Galería Soporte Contáctenos Inicio de sesión Inicio Catálogo Noticias Innovaciones Mis datos Galería FAQs Conocimiento básico FAQ Qué es DevInfo? Dónde puedo obtener una copia de DevInfo? Cómo fue seleccionado

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref.

Guía de Auditoria. Ejemplo: Fecha Hoja DD MM AA de. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. Logo y nombre de la empresa que realiza la auditoría. Actividad que Ref. será evaluada Guía de Auditoria. Nombre de la empresa y área de sistemas auditada. Procedimientos de auditoria Herramientas que

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Aquí puede encontrar información legal sobre la privacidad. Política de privacidad de la información Preocupados por la privacidad de su información, esta Política de Privacidad

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad 1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Lista de verificación de Antes de registrarse en Quantum View Outbound

Lista de verificación de Antes de registrarse en Quantum View Outbound Lista de verificación de Antes de registrarse en Quantum View Outbound Durante el proceso de suscripción, se le solicitará que entre información detallada que puede que no tenga de forma inmediata. Antes

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011

INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Guía para identificar riesgos en el Proceso de Inventarios

Guía para identificar riesgos en el Proceso de Inventarios 2010 Guía de Auditoría Guía para identificar riesgos en el Proceso de Inventarios www.auditool.org Red de Conocimientos en Auditoría y Interno 31/10/2010 Identificación de riesgos en el proceso de inventarios

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante,

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante, QUEJA, INVESTIGACION, Y PRODECIMIENTOS DE APELACION El Distrito investigará y responderá a todos los incidentes o quejas de discriminación, acoso, abuso (bullying), novatadas (hazing), y cualquier otra

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

El proceso de Instalación de Microsoft SQL Server 2008

El proceso de Instalación de Microsoft SQL Server 2008 El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos

Más detalles