Guía de Pentesting Básico
|
|
|
- Soledad Mora Martínez
- hace 10 años
- Vistas:
Transcripción
1 Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F
2 Introducción al Pentesting
3 Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas de información, y realizada con la finalidad de buscar fallas de seguridad. Las técnicas y procedimientos utilizados serán similares a los de un hacker, sin embargo, tendrán autorización, y serán ejecutadas de forma ética.
4 Cuál es el valor real de una prueba de penetración Probar que las medidas de seguridad hayan sido diseñadas e implementadas de forma correcta. Identificar vulnerabilidades que no puedan ser detectadas por análisis de vulnerabilidad Identificar el riesgo real de una vulnerabilidad. Por ejemplo, varias vulnerabilidades de riesgo bajo pueden alinearse para, en su conjunto ser una vulnerabilidad de alto riesgo. Demostrar que el peligro es real. Muchas veces la seguridad es subestimada en la toma de decisión estratégica y operacional de una compañía. La única forma de lograr un cambio de actitud es mediante la demostración de un ataque inocuo (mismo efecto que una vacuna). Es llevada a cabo por hackers éticos profesionales con amplia experiencia en el área.
5 Cumplimiento La legislación en varios paises obliga a ciertas empresas (ej. Bancos), a realizar dichas pruebas anualmente. Según el CSC 20-1 (Critical Security Controls for Effective Cyber Defense v5), se recomienda realizar pruebas de penetración internas y externas regularmente. Los CSC son una guía base de requerimientos mínimos para mantener nuestra organización segura. Se deben realizar pruebas de penetración regularmente para cumplir con ISO (punto ISO-27002: )
6 Cuales son los componentes del sistema de información a ser probados? Un sistema de información no solo esta compuesto por servidores. Un sistema de información comprende toda la galaxia de elementos que giran en torno a la información: Servidores Backups Administradores Usuarios Redes Estaciones de trabajo Señales Radioeléctricas Seguridad Física Entorno en general
7 Todos los elementos del sistema de información deben ser probados.
8 Que no hace una pentest Conseguir todas las vulnerabilidades En caso de ser un ataque de caja negra, los sistemas que no logren ser comprometidos pueden tener vulnerabilidades ocultas que solo son visibles desde una posición administrativa. Al ser un test rápido, la probabilidad de ocurrencia de falsos negativos y falsos positivos se incrementa. Atacar todas las vulnerabilidades Hay vulnerabilidades que técnicamente no pueden ser atacadas en un periodo de tiempo acotado. Hay vulnerabilidades que no son técnicamente explotables a menos que ocurran eventos específicos (ej. Ocurrencia de una configuración específica, ocurrencia en tiempo, etc) Pueden existir varias rutas de ataque, el atacante puede elegir utilizar solo una y documentar el resto de las vulnerabilidades. Corregir las vulnerabilidades El pentester no debe solucionar las vulnerabilidades, ya que se presenta un conflicto de interés. Solo debe limitarse a realizar recomendaciones para solucionarlas, y en caso de ser necesario, se realizará una nueva auditoría para verificar que hayan sido corregidas.
9 Que no debe hacer un pentester. Salirse del alcance de la prueba. Actuar de forma no-ética. Dejar de reportar algún hallazgo encontrado. No cumplir con las leyes locales, regionales y nacionales.
10 Tipos de Prueba
11 Tipos de Prueba Caja Negra: El atacante no recibe ningún tipo de información previa del sistema. Caja Gris: El atacante recibe información parcial, como por ejemplo, usuarios sin privilegios, dimensionamiento de la plataforma. Caja Blanca: El atacante recibe información previa de los sistemas. Como por ejemplo, claves de usuario de administrador. Es propicio para realizar análisis de vulnerabilidad (no recomendado para pentest)
12 Tipos de Prueba Abierta: Tanto el atacante como el atacado saben plenamente de la prueba y estan en constante comunicación. Ciego: El atacado tiene conocimiento de la realización del ataque, sin embargo, el atacante no tiene información previa, ni esta en comunicación formal con el atacado (excepto para reportar ataques que afecten la disponibilidad). Doble Ciego: El atacado no tiene información sobre el atacante, y el atacante tampoco tiene información sobre el atacado. (Caso ideal, ya que además de probar los sistemas en si, prueba la respuesta y monitoreo de los administradores)
13 Prueba Escalonada Lo ideal es realizar la prueba de forma escalonada desde caja negra hacia caja gris. Ejemplo: 1. Primero sin ningún tipo de acceso 2. Con acceso a las instalaciones 3. Con acceso a un punto de la red no privilegiado 4. Con acceso a un punto de red y un usuario sin privilegios 5. Con acceso a un punto de red privilegiado
14 Prueba Escalonada La prueba de red escalonada permitirá probar ataques desde distintos perfiles. Ejemplo. 1. Un atacante externo 2. Un visitante 3. Un visitante con acceso a red 4. Un empleado sin privilegios 5. Un empleado con ciertos privilegios
15 Prueba Escalonada En caso de que el atacante consiga escalar privilegios, se demuestra un mayor grado de compromiso con los sistemas.
16 Tipos de pruebas genéricas Interna: Realizada dentro de la organización. Busca probar el perímetro interno de la organización. Externa: Realizada desde fuera de la organización. Busca probar el perimetro expuesto a internet. WiFi: Busca probar la seguridad en señales radioeléctricas.
17 Análisis de Vulnerabilidad Un análisis de vulnerabilidad busca reportar las fallas conocidas sin explotarlas. Caja Blanca (ideal): Con acceso directo y claves de administrador, se puede validar los parches de seguridad y revisar el código fuente de las aplicaciones, así como que las políticas de seguridad sean las correctas. Caja Negra (no ideal): Sin accesos, la única información sobre vulnerabilidades serán las que se puedan determinar mediante técnicas de prueba y adivinación.
18 Ataque en grupos A veces, debido a la complejidad de la prueba, los pentesters (igual que los hackers en el mundo real), se congregan en grupos. Dichos grupos pueden dividirse tareas de acuerdo a su experticia. Por ejemplo: Dentro del grupo pueden haber expertos en sistemas operativos específicos, lenguajes de programación específicos, ataques específicos... etc.
19 Metodologías
20 Metodologías OWASP: Nos provee de un marco abierto para realizar pruebas de intrusión a sitios web. PTES: Penetration Testing Execution Standard, provee una guía/marco detallada para la ejecución de una prueba de penetración (recomendado). OSSTMM: Open Source Security Testing Methodology Manual. Metodología realizada por la comunidad para estandarizar las pruebas de seguridad. Este modelo es genérico para cualquier prueba de seguridad (no solo pentest). ISSAF: Information System Security Assessment Framework. Guía extensiva, esta enfocada en pentesting y en el aspecto de negocio de seguridad de la información. NIST : Provee de procesos repetibles para la conducción de evaluaciones de seguridad, incluyendo metodología para pentesting.
21 Fases de una prueba de penetración (Caja Gris/Negra) Etapa de Planificación Fase A-1: Dimensionamiento Se define con el cliente el alcance y objetivos de la prueba Fase A-2: Planificación de la etapa de análisis Se planifica horario y ejecución de la prueba basado en las métricas y requerimientos Documentación
22 Fases de una prueba de penetración (Caja Gris/Negra) Etapa de Análisis Fase B-1: Reconocimiento Se basa en conseguir toda la información disponible de forma pasiva. Fase B-2: Escaneo Busca identificar los servicios que estan corriendo en la red. Fase B-3: Enumeración (Análisis de Vulnerabilidad Caja Negra) Busca identificar las vulnerabilidades presentes en los sistemas. Documentación Fase B-4: Planificación de la etapa de ataque Se planifica la ejecución del ataque, y en caso de ser necesario redimensionamos la prueba
23 Fases de una prueba de penetración (Caja Gris/Negra) Etapa de Ataque Replanificación Fase C-1: Explotación de Vulnerabilidades Se aprovechan las vulnerabilidades identificadas para lograr acceso. Fase C-2: Elevación de Privilegios Se intenta elevar los accesos. Fase C-3: Navegación (Recolección de datos) Se intenta navegar entre varios sistemas. Documentación Iteración (Basada en Alcance)
24 Fases de una prueba de penetración (Caja Gris/Negra) Etapa de Finalización Fase D-1: Cierre técnico de la auditoría Ubicación de banderas y eliminación de alteraciones relevantes. Fase D-2: Elaboración de Informe Técnico y Ejecutivo + Presentación Se consolida la información documentada y se elaboran los informes. Fase D-3: Presentación Se invitan a las partes involucradas y se presentan los resultados de auditoría Discusión de los puntos de auditoría
25 Reportes
26 Elaboración de un informe técnico El informe técnico esta compuesto por los hallazgos encontrados durante la prueba. Este contiene: Descripción detallada de la metodología utilizada. Reporte detallado y estructurado de cada uno de las vulnerabilidades conseguidas en los elementos analizados (hosts, websites, páginas, etc). Detalle de las vulnerabilidad Severidad y Riesgo de la vulnerabilidad Alcance de la vulnerabilidad Referencias Sugerencias para su reparación y/o mitigación Detalles de la intrusión Vulnerabilidades utilizadas Procedimientos ejecutados (en detalle) Capturas de pantalla / Pruebas de la intrusión Consolidado técnico (Estadísticas, sugerencias, plan de mitigación de riesgos, etc) Consideraciones adicionales, recomendaciones y conclusiones.
27 Elaboración de un informe ejecutivo El informe ejecutivo contiene información de alto nivel gerencial útil para la toma de decisiones. Este contiene: Descripción de la metodología utilizada. Descripción de la actividad realizada Detalles de la ejecución (fecha, personal, autorizador, etc) Consolidado de los hallazgos encontrados Estadística de vulnerabilidades encontradas por segmento (red, zona, etc) Principales amenazas (a alto nivel: por categoría) Nivel de la amenaza global (bajo, medio, alto, crítico) A quien esta dirigido este documento.
28 Elaboración de una presentación La presentación contiene tanto los hallazgos a nivel gerencial, como un avance técnico de los elementos mas relevantes. Este podría contener: Descripción de la metodología utilizada. Descripción de la actividad realizada Consolidado de los hallazgos encontrados Estadística de vulnerabilidades encontradas por segmento (red, zona, etc) Principales amenazas (a alto nivel: por categoría) Nivel de la amenaza global (bajo, medio, alto, crítico) Vulnerabilidades principales encontradas Pruebas de ingreso que sean significativas.
29 Consideraciones en la ejecución de la prueba
30 Que documentos debe tener un pentester para poder iniciar una prueba? Un pentester debe tener un documento donde se le apruebe a realizar dicha prueba. El documento debe estar firmado por un responsable dentro de la empresa con suficiente atribuciones para firmar dicho documento. El atacante debe conservar consigo una copia fiel de dicho documento durante toda la ejecución de la prueba. Y el original debe conservarlo por siempre. Un documento donde se defina el alcance de la prueba.
31 Disponibilidad de los sistemas Al realizar una prueba de penetración se debe determinar que tipos de ataque debe realizar el atacante. Uno de ellos es la denegación de servicio. En caso de que el cliente no desee pruebas de denegación de servicio, o estas estén acotadas en un horario restringido (para evitar una caida perjudicial del sistema), ello debe ser acordado antes de iniciar la prueba.
32 Prueba Offline en Replicas Para mantener la disponibilidad y la sorpresa en el ataque, un atacante puede elegir reconstruir el ambiente del atacado en maquinas virtuales. Dichas máquinas virtuales le mostrarán al atacante los errores comunes que un administrador puede cometer configurando el servidor, dando un mejor entendimiento. Adicionalmente permitirá probar ataques sin afectar la disponibilidad del sistema real, y en caso de considerarse listo, el atacante podrá ejecutar el ataque en los servidores reales.
33 Licitación
34 Que departamento debe contratar una prueba de penetración? Las empresas grandes comenzaron teniendo un grupo pequeño de seguridad de la información dentro de IT, luego evolucionaron a gerencia y luego a dirección de seguridad de la información. El motivo de esto es evitar conflictos de interés entre IT y Auditoría. El departamento adecuado sería el de seguridad de la información. El modelo en el cual trabaja una prueba de penetración, es el de auditoría externa. En caso de no existir un departamento de seguridad de la información, la prueba puede ser contratada por el director de IT, siempre y cuando entienda que debe garantizarse a toda costa la independencia de la auditoría.
35 Pentesting Automatizado vs Pentesting Manual El pentesting automatizado se realiza a través de herramientas que permiten facilitar la labor del pentester. Por ejemplo, Core Security provee una solución de explotación de vulnerabilidades automatizada. El pentesting manual se realiza probando y construyendo directamente las vulnerabilidades. Existen muchas vulnerabilidades que no pueden ser conseguidas con herramientas autómatas, ya que estas no entienden muy bien el alcance y/o el riesgo que es adaptado a una organización específica. La mejor estrategia es cubrir lo que pueda ser automatizado mediante herramientas, y complementar con chequeos manuales.
36 Ejemplos de vulnerabilidades no detectadas por herramientas autómatas Ejemplos sencillos de vulnerabilidades no detectadas por herramientas autómatas puede ser: Una aplicación de negocio donde la clave sea un número de 4 dígitos que sea vulnerable a fuerza bruta, y que la prueba de la clave requiera de alguna codificación especial (ej. Clave enviada en base64). Una vulnerabilidad donde la salida ocurra por una vía alterna (ej. ) Aplicaciones hecha en casa donde un procedimiento vulnerable se ejecute en un horario específico.
37 Comercialización del pentest Existen 3 tipos de pruebas: Scan de vulnerabilidades simple: No es una prueba de penetración, pero ayuda a la organización a detectar fallas. Si es una empresa pequeña, quizá solo necesite esto. Pentest Automatizado: Lo venden comunmente como pentest, sin embargo, las herramientas automatizadas no garantizan el resultado Pentest realizado por un experto: Este tipo de prueba puede combinar ataques automatizados con ataques avanzados.
38 Que tipo de pentest debo contratar? Debe seleccionar a su pentester de acuerdo a sus requerimientos. Debe realizar una autoevaluación. Realice la siguiente pregunta: Es importante su información? Altera a su negocio que su información sea robada y entregada a la competencia? Altera a su negocio que su información sea alterada? (ej. Agregar saldo, ventas ficticias, contabilidad, etc) Altera a su negocio que sus sistemas informáticos sufran una caida?
39 Que tipo de pentest debo contratar? Mientras mas se sienta identificado con las preguntas de la lamina anterior, usted deberá buscar un auditor de mayor experiencia y conocimiento. En caso de que su apetito de riesgo sea alto y la información que maneje no sea crítica, quizá usted esté buscando solo un análisis de vulnerabilidades automatizado.
40 Cada cuanto debo realizar un pentest? La respuesta genérica es: frecuentemente. La respuesta detallada es, depende de los siguientes factores: Ha instalado nuevo software o actualizado software viejo?. Ha desincorporado software? Ha creado nuevos usuarios? Adicionalmente, día a día se descubren nuevas vulnerabilidades, por lo tanto, se recomienda que al menos cada 6 meses para organizaciones de mediano a mayor tamaño.
41 Quienes pueden estar interesados en una prueba de penetración? Todo aquel que tenga una infraestructura de TI y valore la información allí contenida
42 Perfil del Auditor
43 Certificaciones de Seguridad y Auditoría de Sistemas Compatibles con pentesting CISA: Certificación ISACA. Califica a la persona como auditor certificado. Conoce de cinco módulos: Auditoría, Seguridad, gobierno de TI, soporte y mantenimiento. CISM: Certificación de ISACA. Manager de Seguridad de la Información CISSP: Certificación de ISC2, cualifica los conocimientos en seguridad de la información y manejo gerencial de la misma. ISO27001/27002: Certificación para la aplicación de normas de seguridad. Security+: Conoce teoría de seguridad de la información
44 Certificaciones de Seguridad y Auditoría de Sistemas Compatibles con pentesting CEH/ECSA: Certificaciones de EC-Council orientadas al Ethical Hacking. Actualmente van por la versión 8. Califica a la persona en la teoría y la ejecución de herramientas. LPT: Ultimo nivel de certificación de EC-Council para ethical hacking. GPEN: Certificación de GIAC de pentesting. Parecida a CEH, Califica a la persona en la teoría, mas que en la ejecución de herramientas. OSCP/OSCE: Certificaciones de Offensive-Security (creadores de Backtrack/Kali). Califica a la persona en cuanto a sus habilidades para lograr ingresar en sistemas.
45 Son suficientes y/o necesarias las certificaciones? El pentester debería... Participar en ejercicios CTF (Capture The Flag): Son competencias en las cuales participan hackers. El objetivo es lograr conseguir una bandera Tener amplio conocimiento de otras áreas útiles: virtualización, redes, sistemas operativos, bases de datos, programación, gestion de IT, etc. Ir constantemente a conferencias y seminarios: Estar al día es importante para lograr la diferencia. Dictar cursos asociados al tema: Los cursos requieren casi obligatoriamente que el pentester este al día y se mantenga estudiando. Además, reafirma su dominio sobre el tema.
46 Son suficientes y/o necesarias las certificaciones? El pentester debería... Realizar investigación y desarrollo: La investigación profundiza el conocimiento y las habilidades del pentester. Alguien que esta constantemente investigando, logrará mejores resultados en menor tiempo. Contribuir con la comunidad: Reportar fallas y vulnerabilidades en los sistemas demuestra su valor ético. Estar en contacto con otros hackers: El acercamiento a la comunidad permitirá conocer de primera mano las tendencias. Incluso antes que en las publicaciones. Lograr Indepencia: La independencia garantiza que un auditor no este parcializado a la hora de escribir un reporte. Punto clave para cualquier auditor (CISA)
47 Notas finales
48 Este documento no pretende reemplazar ninguna metodología específica de pentesting. Esta diseñado como una guía básica para orientar al lector sobre el funcionamiento del mundo del pentest.
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Security Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Principales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Proceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Guía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA
INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954
Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Unidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Norma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6
CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6 1. ESPECIFICACIONES GENERALES NOMBRE: AUDITORÌAS INTERNAS OBJETIVO: Evaluar el nivel de implementación y eficacia del S.G.C RESPONSABLE: Líder de la Gestión de
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
Marco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
AUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Metodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Bechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
PROCEDIMIENTO AUDITORÍA INTERNA
PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación
ITIL FOUNDATION V3 2011
ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo
OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Acerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO
ESTRUCTURA DEL MODELO ESTÁNDAR DE CONTROL INTERNO Estructura del Modelo Estándar de Control Interno. Con fundamento en los artículos 1, 3 y 4 de la Ley 87 de 1993, el Modelo Estándar de Control Interno
Mesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa
Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Guía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Guía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Soporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES
ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS
Operación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
PRU. Fundamento Institucional. Objetivos. Alcance
PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;
Hoja Informativa ISO 9001 Comprendiendo los cambios
Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
CARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Gestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Audire V.3 FECHA DEL BOLETÍN BOLETIN 15
Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración
Estatuto de Auditoría Interna
Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo
Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)
INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación
Proceso de implementación OpenERP
Proceso de implementación OpenERP Contenido Contenido...2 Proceso de implementación...3 Preanálisis de necesidades...4 OpenERP Entrenamiento Funcional...4 OpenERP Entrenamiento Técnico...4 Coaching...4
Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Escalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
UNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Basado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral
Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP
COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación
CONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO.
CONSULTORES EN GESTIÓN DE LA CALIDAD. INSTRUCCIONES PARA SU EMPLEO. Por Giancarlo Colferai. La decisión de implementar un SGC puede ser el primer contacto real de la organización con el Mundo de la ISO
Suplemento Metodológico: Análisis de Involucrados
Suplemento Metodológico: Análisis de Involucrados Dirección Nacional de Promoción del Empleo y Formación Profesional Dirección de Formación Profesional y Desarrollo de los Recursos Humanos Lima - 2008
NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011
INFORME SOBRE LA AUTOEVALUACIÓN DE CALIDAD DE LA ACTIVIDAD DE AUDITORÍA INTERNA 2011 CONTENIDO RESUMEN EJECUTIVO... 01 OBJETIVOS Y ALCANCE... 03 1. Objetivos de la auto-evaluación. 03 2. Alcance 03 RESULTADOS...
Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
MINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Norma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
CMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
PROCEDIMIENTO DE AUDITORÍA INTERNA DE CALIDAD
Página 1 de 9 1. OBJETIVO Establecer el proceso para realizar las auditorias internas de calidad a fin de que permitan verificar que el Sistema de Gestión de la Calidad cumple con lo establecido en la
Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)
Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones
PROCEDIMIENTO DE AUDITORÍAS INTERNAS DEL SISTEMA DE GESTIÓN DE CALIDAD
Página : 1 de 12 PROCEDIMIENTO DE DEL SISTEMA DE GESTIÓN DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede
D E A C T I V O S D E S O F T W A R E
L A A D M I N I S T R A C I Ó N D E A C T I V O S D E S O F T W A R E I.- Qué es SAM? La Administración de Activos de Software (SAM) es un proceso vital de negocios que proporciona un sistema para la administración,
Manual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez
ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)
REPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
RECOMENDACIONES. HALLAZGOS Objetivos especifico Justificación/Norma ANEXO
HALLAZGOS HALLAZGOS Objetivos especifico Justificación/Norma 1 No se estiman los presupuestos y calendario l proyecto En el objetivo específico 7 Verificar si se asigna los recursos necesarios para el
SIG ANALISIS DE SEGURIDAD EN EL TRABAJO
PAGINA: 1 de 6 1. OBJETIVO Definir una metodología para realizar el análisis de los peligros en las tareas de alto riesgo llevadas a cabo en la organización y definir los controles para realizar los trabajos
Procedimiento para el desarrollo de auditoria interna.
Página 1 de 16 1. OBJETIVO El propósito de este documento es establecer el mecanismo a utilizar para la planificación y desarrollo de las Auditorias Internas en el Sistema de Gestión de Calidad de CR Ingeniería
EXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
En el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
OFICIALÍA MAYOR DE GOBIERNO DIRECCIÓN DE RECURSOS HUMANOS EVALUACION DEL DESEMPEÑO Generalidades y Recomendaciones
Qué es la evaluación del desempeño? La evaluación del desempeño consiste en la revisión periódica y formal de los resultados de trabajo, que se efectúa de manera conjunta entre jefe y colaborador. Su valor
CURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
8. MEDICIÓN, ANÁLISIS Y MEJORA
Página 1 de 12 8.1 Generalidades La Alta Gerencia de La ADMINISTRACIÓN DE LA ZONA LIBRE DE COLÓN planea e implementa los procesos de seguimiento, medición, análisis y mejoras necesarias para: Demostrar
1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Manual sobre el Sistema de Oportunidades Laborales para Organizaciones
Manual sobre el Sistema de Oportunidades Laborales para Organizaciones Índice 1) Registro en el Nuevo Sistema de Oportunidades Laborales 2) Registro de Contactos de la Organización 3) Acceso al sistema
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Sistema de Control Interno
Empresas Inarco Sistema de Control Interno Auditoría Interna 2014 Objetivo del Sistema El siguiente sistema tiene como propósito establecer la metodología de trabajo a seguir en cada proceso de revisión
