INFORME DE CERTIFICACIÓN
|
|
|
- Juan José Márquez Muñoz
- hace 10 años
- Vistas:
Transcripción
1 REF: INF-515 v1 Difusión: Expediente Fecha: Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: Datos del solicitante: EIN Authenware Corp. Referencias: EXT-942 Solicitud de Certificación Authentest v EXT-995 AUT-ETR, Informe Técnico de Evaluación Authentest Server, , Versión 2.0, EPOCHE & ESPRI. CCRA SOGIS Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security, mayo European Mutual Recognition Agreement of IT Security Evaluation Certificates version 3.0, Jan Informe de certificación del producto Authentest Server v1.2.6, según la solicitud de referencia [EXT-942], de fecha 09/12/2009, y evaluado por el laboratorio EPOCHE & ESPRI, conforme se detalla en el correspondiente informe de evaluación indicado en [EXT-995] de acuerdo a [CCRA] y [SOGIS], recibido el pasado 24/05/2010. Página 1 de 18
2 INDICE RESUMEN... 3 RESUMEN DEL TOE... 4 REQUISITOS DE GARANTÍA DE SEGURIDAD... 4 REQUISITOS FUNCIONALES DE SEGURIDAD... 4 IDENTIFICACIÓN... 6 POLÍTICA DE SEGURIDAD... 6 HIPÓTESIS Y ENTORNO DE USO... 7 ACLARACIONES SOBRE AMENAZAS NO CUBIERTAS... 9 FUNCIONALIDAD DEL ENTORNO... 9 ARQUITECTURA DOCUMENTOS PRUEBAS DEL PRODUCTO CONFIGURACIÓN EVALUADA RESULTADOS DE LA EVALUACIÓN RECOMENDACIONES Y COMENTARIOS DE LOS EVALUADORES RECOMENDACIONES DEL CERTIFICADOR GLOSARIO DE TÉRMINOS BIBLIOGRAFÍA DECLARACIÓN DE SEGURIDAD Página 2 de 18
3 Resumen Este documento constituye el Informe de Certificación para el expediente de la certificación del producto Authentest Server v El TOE certificado es un conjunto de funcionalidades y subsistemas que provee el producto Authentest para proteger al servicio de verificación biométrica de ataques que impidan su normalfuncionamiento. En general el producto Authentest provee un servicio de verificación de identidad mediante biometría comportamental basada en el ritmo de tecleo de los usuarios que operan a través de aplicaciones externas al TOE. Si bien su principal aplicación es la autenticación mediante nombre de usuario y contraseña, Authentest está preparado para trabajar con cualquier dato o campo que se desee validar biométricamente. Por ejemplo, frases de paso, el nombre de usuario, etc. Fabricante: Authenware Corp. Patrocinador: Authenware Corp. Organismo de Certificación: Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI). Laboratorio de Evaluación: EPOCHE & ESPRI. Perfil de Protección: ninguno. Nivel de Evaluación: EAL2+ ALC_FLR.1 Fecha de término de la evaluación: Todos los componentes de garantía requeridos por el nivel de evaluación EAL2+ (aumentado con ALC_FLR.1) presentan el veredicto de PASA. Por consiguiente, el laboratorio EPOCHE & ESPRI asigna el VEREDICTO de PASA a toda la evaluación por satisfacer todas las acciones del evaluador a nivel EAL2, definidas por los Criterios Comunes v3.1 [CC-P3] y la Metodología de Evaluación v3.1 [CEM]. A la vista de las pruebas obtenidas durante la instrucción de la solicitud de certificación del producto Authentest Server v1.2.6, se propone la resolución estimatoria de la misma. Página 3 de 18
4 Resumen del TOE El TOE es un conjunto de funcionalidades y subsistemas que provee Authentest para proteger al servicio de verificación biométrica de ataques que impidan su normal funcionamiento. Las funcionalidades del TOE incluyen: la capacidad de repeler los ataques de denegación de servicio y de repetición ilegítima de ingresos ya recibidos (ataques de repetición o replay attacks) la capacidad de controlar el acceso al servicio web de verificación biométrica desde software externo que se conecte con el certificado digital adecuado. la capacidad de importar los certificados digitales que serán tomados como válidos en el momento de acceso. la capacidad de cifrar los patrones biométricos mediante la utilización del algoritmo AES con el fin de preservar su confidencialidad. la capacidad de generar registros de auditoría sobre las operaciones críticas del producto. la capacidad de consultar los registros de auditoría para su adecuado análisis. la capacidad de almacenar afuera del TOE tanto la base de datos de patrones biométricos de comportamiento e ingreso como los registros de auditoría, permitiendo así al cliente aplicar su infraestructura y políticas de seguridad y auditoría vigentes. Requisitos de garantía de seguridad El producto se evaluó con todas las evidencias necesarias para la satisfacción del nivel de evaluación EAL2, más las requeridas para el componente adicional ALC_FLR.1, según la parte 3 de CC v3.1 r3. Requisitos funcionales de seguridad Página 4 de 18
5 La funcionalidad de seguridad del producto se limita a satisfacer los requisitos funcionales, según la parte 2 de CC v3.1 r3, siguientes: FAU_GEN.1 AUDIT DATA GENERATION FAU_SAR.1_WEB-SERVICES AUDIT REVIEW FAU_SAR.1_ADMIN AUDIT REVIEW FAU_SAR.1_SSH AUDIT REVIEW FAU_SAR.3 SELECTABLE AUDIT REVIEW FDP_ACC.2_WEB-SERVICES COMPLETE ACCESS CONTROL FDP_ACC.2_PORTAL_ADMINISTRACION COMPLETE ACCESS CONTROL FDP_ACF.1_WEB-SERVICES SECURITY ATTRIBUTE BASED ACCESS CONTROL FDP_ACF.1_PORTAL_ADMINISTRACION SECURITY ATTRIBUTE BASED ACCESS CONTROL FMT_MSA.1_PORTAL_ADMINISTRACION MANAGEMENT OF SECURITY ATTRIBUTES FMT_MSA.1_WEB-SERVICES MANAGEMENT OF SECURITY ATTRIBUTES FMT_MSA.3_PORTAL_ADMINISTRACION STATIC ATTRIBUTE INITIALIZATION FMT_MSA.3_WEB-SERVICES STATIC ATTRIBUTE INITIALIZATION FMT_SMR.1 SECURITY ROLES FMT_SMF.1 SPECIFICATION OF MANAGEMENT FUNCTIONS FIA_UAU.2_ WEB-SERVICES USER AUTHENTICATION BEFORE ANY ACTION FIA_UAU.1_PORTAL_ADMINISTRACION TIMING OF AUTHENTICATION FIA_UID.2_WEB-SERVICES USER IDENTIFICATION BEFORE ANY ACTION FIA_UID.1_PORTAL_ADMINISTRACION TIMING OF IDENTIFICATION FPT_ITC.1 INTER-TSF CONFIDENTIALITY DURING TRANSMISSION FTP_ITC.1 INTER-TSF TRUSTED CHANNEL FPT_RPL.1 REPLAY DETECTION FCS_CKM.1 CRYPTOGRAPHIC KEY GENERATION FDP_ITC.1_IMPORTACION_CERTIFICADOS IMPORT OF USER DATA WITHOUT SECURITY ATTRIBUTES FDP_ITC.1 CIFRADO_PATRONES_BIOMETRICOS IMPORT OF USER DATA WITHOUT SECURITY ATTRIBUTES FCS_COP.1_AES _CIFRADO_SISTEMA_FICHEROS CRYPTOGRAPHIC OPERATION FCS_COP.1_AES _CIFRADO_PATRONES_BIOMETRICOS CRYPTOGRAPHIC OPERATION FCS_COP.1_RSA CRYPTOGRAPHIC OPERATION Página 5 de 18
6 FPT_TST.1 TSF TESTING FTA_TAB.1_PORTAL_ADMINISTRACION DEFAULT TOE ACCESS BANNERS FRU_RSA.1 MAXIMUM QUOTAS Identificación Producto: Authentest Server v Declaración de Seguridad: A_clt_01_v06_Declaración de seguridad, numero de versión 06, 10/05/2010. Perfil de Protección: ninguno. Nivel de Evaluación: CC v3.1 r3 EAL2+ (ALC_FLR.1). Política de seguridad El uso del producto Authentest Server v1.2.6, debe implementar una serie de políticas organizativas, que aseguran el cumplimiento de diferentes estándares y exigencias de seguridad. El detalle de las políticas como dispositivo de firma se encuentra en la declaración de seguridad. En síntesis, se establece la necesidad de implementar políticas organizativas relativas a: P1. El entorno de uso del TOE garantizara la existencia de los siguientes roles y capacidades: Administrador de consola: puede realizar la activación del producto y su configuración básica. Usuario Authentest: puede realizar la configuración de los parámetros del entorno de red, arrancar o detener el servicio JBoss, configurar el URL del web-service, configurar la distribución de teclado del sistema operativo del TOE, cambiar su propia password, cambiar las reglas de firewall y administrar los certificados digitales utilizados por el web-service. Página 6 de 18
7 Aplicación web-service remota: invoca la funcionalidad de autenticación basada en el comportamiento humano a través de los métodos del servicio web ofrecidos por el TOE así como el resto de los métodos que permiten la gestión de los usuarios de las aplicaciones remotas y sus respectivos patrones biométricos. Puede ser cualquier entidad externa, como un servidor de aplicaciones o un proxy, que en todo caso se autentica por certificado e invoca los servicios web. Roles para el portal web: Administrador de grupo: cuenta con los privilegios necesarios para administrar usuarios y aplicaciones que pertenezcan al grupo de aplicaciones que administra. Administrador de portal: este usuario es el que cuenta con los privilegios para crear grupos de aplicaciones, usuarios administradores de grupo, otros usuarios administradores de portal, lectura de toda la actividad, ver registros de auditoría del portal, cambiar el nivel de seguridad de Authentest Server, aplicaciones y usuarios, y activar o desactivar el modo de funcionamiento silencioso. P2. El TOE generará trazas de auditoría de actividad del servicio de autenticación y relativas a la funcionalidad del TOE, para la integración en los sistemas de gestión del usuario con el TOE. P3. El TOE identificará su versión y la condición de producto certificado en la consola y página principal del portal web, así como advertirá de las responsabilidades sobre el uso del producto utilizado o configurado de manera insegura. Hipótesis y entorno de uso Las siguientes hipótesis restringen las condiciones sobre las cuales se garantizan las propiedades y funcionalidades de seguridad indicadas en la declaración de seguridad. Estas mismas hipótesis se han aplicado durante la evaluación en la determinación de la condición de explotables de las vulnerabilidades identificadas. Para garantizar el uso seguro del TOE, se parte de las siguientes hipótesis para su entorno de operación. En caso de que no pudieran asumirse, no sería posible garantizar el funcionamiento seguro del TOE. H1. Como todos los métodos biométrico comportamentales (Por ej.: reconocimiento de la voz o la firma) la fiabilidad del algoritmo, en lo que a falsos negativos o Página 7 de 18
8 rechazos erróneos se refiere, depende fuertemente de la colaboración del usuario de la aplicación remota, que deberá seguir las siguientes recomendaciones equivalentes a cuando se va a firmar un cheque y se quiere evitar el rechazo del banco por no reconocer la firma como legitima: Tipear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el entrenamiento del patrón biométrico y en los sucesivos ingresos. En el momento de ingresar los datos observados biométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tipeo natural. En caso de utilizar números tener presente que el patrón biométrico de tipeo varía si se utiliza una vez el teclado numérico y otra vez los números arriba de las letras. Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, sistema operativo, navegador (en caso de aplicaciones Web), etc. H2. La generación y distribución de los certificados y claves para el servidor de aplicaciones se realiza mediante una tercera entidad externa de confianza, con el nivel de seguridad acorde a cada instalación en particular. H3. Los servidores de aplicación remotos que consumen los servicios de Authentest son responsables de garantizar la confidencialidad e integridad de los certificados con los que se realiza la autenticación. H4. La fiabilidad en el uso e integración de los servicios de Authentest en los servidores de aplicaciones remotos dependen de la seguridad y buenas prácticas de dichas entidades externas. Por lo anterior se considera como confiables a los servidores de aplicación remotos. H5. El acceso físico al servidor está restringido a los administradores de Authentest, usuario administrador de consola y usuario Authentest, que son considerados como usuarios confiables en todas sus operaciones. Así también los usuarios administradores de Authentest, usuario administrador del portal y usuario administrador de grupo, que ingresan a través del portal de administración, son considerados como usuarios confiables en todas sus operaciones. Página 8 de 18
9 H6. La fiabilidad en el uso de Authentest depende de la seguridad y buenas prácticas implementadas en el sistema de gestión de bases de datos externo, en donde se almacenan los patrones de comportamiento biométrico. Por lo anterior se considera que dicho sistema es configurado. H7. El sistema operativo deberá estar configurado de manera que realice correctamente la política de control de acceso a la aplicación Server Administration. Aclaraciones sobre amenazas no cubiertas La siguiente amenaza no supone un riesgo explotable para el TOE, aunque los agentes que realicen ataques tengan potencial de ataque correspondiente a Basic de EAL2, y siempre bajo el cumplimiento de las hipótesis de uso y la correcta satisfacción de las políticas de seguridad. Para cualquier otra amenaza no incluida en esta lista, el resultado de la evaluación de las propiedades del producto, y el correspondiente certificado, no garantizan resistencia alguna. Amenaza cubierta: T1. Un agente externo a la administración del sistema no autorizado, compromete la confidencialidad del patrón de comportamiento biométrico. T2. Un agente externo a la administración del sistema no autorizado, compromete la confidencialidad de los parámetros de configuración del TOE degradando la seguridad del mismo en su servicio. T3. Un agente externo en una red no confiable deniega el servicio de identificación comportamiento utilizando técnicas y ataques de denegación de servicios remotas, imposibilitando el acceso al servicio por parte de los usuarios de Authentest, utilizando firmas de comportamiento falsas o mediante replay attack. Funcionalidad del entorno. El producto requiere de la colaboración del entorno para la cobertura de algunos objetivos del problema de seguridad definido. Página 9 de 18
10 Los objetivos que se deben cubrir por el entorno de uso del producto son los siguientes: OE1. El entorno de uso deberá garantizar la fiabilidad del algoritmo de autenticación basado en el comportamiento, comunicando fehacientemente a todos los usuarios las siguientes recomendaciones: Teclear naturalmente, evitando forzar una velocidad mayor o menor a la habitual durante el entrenamiento del patrón biométrico y en los sucesivos ingresos. En el momento de ingresar los datos observados biométricamente evitar realizar otra actividad que pueda alterar la naturalidad del ritmo habitual (hablar por teléfono, tipear con una sola mano, etc.) Utilizar palabras que resulten naturales y reconocidas que impliquen un tecleo natural. En caso de utilizar números tener presente que el patrón biométrico de tipeo varía si se utiliza una vez el teclado numérico y otra vez los números arriba de las letras. Siempre que sea posible, utilizar la misma máquina y entorno. Mismo teclado, sistema operativo, navegador (en caso de aplicaciones Web), etc. OE2. El entorno de uso deberá garantizar la generación y distribución de los certificados y claves para el servidor de aplicaciones que se realiza mediante una tercera entidad externa de confianza con el nivel de seguridad acorde a cada instalación en particular. OE3. El entorno de uso deberá garantizar la confidencialidad e integridad de los certificados con los que se realiza la autenticación. El cliente deberá garantizar la generación de los certificados con herramientas externas al TOE y copiarlos al TOE utilizando protocolo SSH. El cliente deberá garantizar la generación y distribución segura de de los certificados necesarios para invocar el web-service del TOE. OE4. El TOE deberá tener comunicación con el cliente que consumirá el webservice en una red de datos separada de la red del cliente. En caso de no contar con una red separada debe de aislarse en un segmento de VLAN. A esta red de datos podrá también conectarse el servidor de base de datos, servidor de log (syslog) remoto y el equipo desde donde se podrá administrar el TOE mediante ssh y/o Portal de Administración. El acceso al TOE para su administración deberá realizarse desde un equipo conectado a la red de datos. En todos los casos se recomienda disponer de un solo punto de acceso a la red, sea la red de cliente o red de datos, e implementar mecanismos de filtrado que se basen en una política de denegación por defecto. Página 10 de 18
11 OE5. El cliente deberá garantizar que el acceso físico al servidor está restringido a los administradores de Authentest, como así también que estos puedan ser considerados confiables (usuario administrador de consola, usuario Authentest, usuario administrador del portal y usuario administrador de grupo). OE6. El entorno de uso deberá garantizar que el sistema de gestión de bases de datos externos, en donde se almacenan los patrones de comportamiento biométrico sea confiable y este bien configurado. OE7. El entorno de uso deberá garantizar que el sistema operativo este configurado de manera que realice correctamente la política de control de acceso a la aplicación Server Administration. Arquitectura Arquitectura Lógica: El TOE Authentest Server 1.2.6, es una parte del producto Authentest 1.2.6, cuya funcionalidad de seguridad está orientada a la protección de la funcionalidad biométrica que proporciona el producto. El producto Authentest provee un servicio de verificación de identidad mediante biometría comportamental basada en el ritmo de tipeo de los usuarios que operan a través de aplicaciones externas al TOE. Si bien su principal aplicación es la validación biométrica al momento de la autenticación mediante nombre de usuario y contraseña, Authentest está preparado para trabajar con cualquier dato o campo que se desee validar biométricamente. Por ejemplo, frases de paso, solo el nombre de usuario, etc. Authentest devuelve, a través de la consulta a un servicio web estándar, si la persona que ha tipeado es quien dice ser o no (0 o 1) acompañado por el porcentaje de confianza sobre esta afirmación. Para tomar esta decisión, Authentest compara el ingreso actual contra un patrón biométrico comportamental que incluye tres dimensiones principales: 1) El ritmo de tipeo (Tiempos de intervalo entre dos teclas y tiempos de detención de cada una) 2) Información del entorno habitual (IP, Sistema operativo, Navegador, etc.) 3) Comportamiento oculto o inconsciente tales como si el usuario legítimo utiliza la tecla <Tab> o el mouse para pasar del campo usuario a la contraseña, que días de la semana y a qué hora es esperable su ingreso, etc. Página 11 de 18
12 Las características principales de seguridad del TOE se pueden resumir: 1. capacidad de repeler los ataques de denegación de servicio y de repetición ilegítima de ingresos ya recibidos (ataques de repetición o replay attacks); 2. capacidad de controlar el acceso al servicio web de verificación biométrica desde software externo que se conecte con el certificado digital adecuado; 3. capacidad de importar los certificados digitales que serán tomados como válidos en el momento de acceso; 4. capacidad de cifrar los patrones biométricos mediante la utilización del algoritmo AES con el fin de preservar su confidencialidad. 5. capacidad de generar registros de auditoría sobre las operaciones críticas del producto. 6. capacidad de consultar los registros de auditoría para su adecuado análisis. 7. capacidad de almacenar fuera del TOE tanto la base de datos de patrones biométricos de comportamiento e ingreso, como los registros de auditoría. Arquitectura Física: Authentest server es una aplicación software y por lo tanto todo el hardware o firmware queda excluido desde el punto de vista de componentes externos. En la siguiente figura se pueden ver los elementos que forman parte del entorno y los que forman parte del TOE. Desde el punto de vista físico, el TOE incluye JBOSS (despliega el fichero.war que contiene Authentest core que implementa los servicios web), Apache y PHP (incluye el módulo Administration Portal, conjunto de scripts en php que implementan la funcionalidad del portal web de administración) y los scripts que se ejecutan en la consola y que conforman la aplicación Server Administration. Página 12 de 18
13 Documentos El producto incluye los documentos indicados a continuación, y que deberán distribuirse y facilitarse de manera conjunta a los usuarios de la versión evaluada. o A_clt_01_v06_Declaración de seguridad, numero de versión 06, 10/05/2010. o A_svc_07_v05_Authentest Operating System RedHat 54 v.05 Mayo 2010 o A_svc_10_v02_Authentest Activation (AGD) v.03 Mayo 2010 o A_svc_08_v06_Authentest Activation v.06 Mayo 2010 o A_adm_01_v03_Authentest Server Administration v.04 Mayo 2010 o A_svc_02_v04_How to Create Authentest Signature Builder v.04 Mayo 2010 o A_svc_05_v04_Security Level Configuration v.04 Abril 2010 o A_adm_02_v05_Authentest Admin Portal User Guide v.05 Mayo 2010 o A_svc_04_v03_Authentest Service Network Structure, v 03 Mayo 2010 o A_svc_03_v06_API Webservice Authentest CORE Página 13 de 18
14 Pruebas del producto El evaluador ha seleccionado un subconjunto de pruebas y una estrategia apropiada para el TOE entregado por el fabricante. La documentación de la especificación funcional del TOE describe el comportamiento de las TSFIs y el evaluador ha aplicado esa información a la hora de desarrollar sus pruebas. Para ello se ha tenido en cuenta: - Trascendencia de los interfaces - Tipos de interfaces - Número de interfaces Para la selección de las pruebas se han utilizado como criterios: la búsqueda de parámetros críticos en la interacción con las TSFIs, realización de pruebas exhaustivas en las TSFIs de mayor importancia y sospechas de mal comportamiento de las TSFIs ante determinados parámetros de entrada. También se han realizado pruebas con parámetros de las TSFIs que pudieran tener especial relevancia en el mantenimiento de la seguridad del TOE. En el plan independiente se han definido casos de prueba para todos los requisitos definidos en la declaración de seguridad. Para la realización de todas las pruebas se han ejercitado interfaces visibles desde el exterior. El fabricante ha realizado pruebas para todas las funciones de seguridad. Todos las pruebas ha sido realizados por el fabricante en sus instalaciones con resultado satisfactorio. Configuración evaluada Para garantizar la seguridad del servicio de autenticación basado en el comportamiento, el TOE implementa los siguientes mecanismos de seguridad que son objeto de evaluación: Control de acceso al portal de administración Autenticación fuerte basada en PKI para acceso a los webservices De manera adicional Authentest registra los eventos principales relativos a la seguridad del servicio. Página 14 de 18
15 Cifrado de los patrones de comportamiento, como garantía de su confidencialidad. Desde el punto de vista físico, el TOE incluye JBOSS (despliega el fichero.war que contiene Authentest core que implementa los servicios web), Apache y PHP (incluye el módulo Administration Portal, conjunto de scripts en php que implementan la funcionalidad del portal web de administración) y los scripts que se ejecutan en la consola y que conforman la aplicación Server Administration. Para realizar las pruebas se ha precisado por el laboratorio de los siguientes elementos externos al TOE: Sistema operativo RedHat Enterprise 5.4 Openssh Server 4.3 JAVA 1.6.0_07 Una configuración compatible de Hardware con los requerimientos anteriores como por ejemplo la siguiente: Procesador doble núcleo 1.5 Ghz o superior 4 GB de memoria HDD 40 GB o más, SCSI, SATA o SAS. Placa de Red compatible con RedHat Enterprise 5.4 Lector DVD El entorno del TOE incluye un servidor externo que aloja una base de datos MySQL donde se almacenan datos del TOE y el registro de auditoría. Resultados de la Evaluación El TOE Authentest Server v1.2.6 ha sido evaluado frente a la declaración de seguridad A_clt_01_v06_Declaración de seguridad, numero de versión 06, 10/05/2010. Todos los componentes de garantía requeridos por el nivel de evaluación EAL2+ (aumentado con ALC_FLR.1) presentan el veredicto de PASA. Por consiguiente, el laboratorio EPOCHE & ESPRI asigna el VEREDICTO de PASA a toda la evaluación por satisfacer todas las acciones del evaluador a nivel EAL2+, definidas por los Criterios Comunes [CC-P3] y la Metodología de Evaluación [CEM] en su versión 3.1 r3. Página 15 de 18
16 Recomendaciones y comentarios de los evaluadores A continuación se proporcionan las recomendaciones acerca del uso seguro del producto. Estas recomendaciones han sido recopiladas a lo largo de todo el proceso de evaluación y se detallan para que sean consideradas en la utilización del producto. o Limitar al extremo el acceso al interfaz consola de administración web, únicamente a las personas debidamente autorizadas y desde PCs que carezcan de acceso a Internet o a otras redes potencialmente inseguras. o Cambiar los passwords por defecto que presenta el TOE por passwords complejos para mitigar la posibilidad de un ataque de fuerza bruta. o Configurar el firewall del sistema operativo del TOE para denegar el acceso a los puertos que no utilizan SSL, configurando debidamente los keystores para autenticación en cliente de los servicios web, por una persona con la debida competencia técnica. o Utilizar el TOE y su entorno únicamente bajo una red segura, libre de atacantes. o Imposibilitar el acceso físico a la máquina que aloja al TOE. o Securizar debidamente los componentes del entorno, en concreto la base de datos del TOE. Recomendaciones del certificador A la vista de las pruebas obtenidas durante la instrucción de la solicitud de certificación del TOE Authentest Server v1.2.6, se propone la resolución estimatoria de la misma. Glosario de términos CC CCN CNI HW Common Criteria Centro Criptológico Nacional Centro Nacional de Inteligencia HardWare Página 16 de 18
17 IT OC PC SW Information Technology Organismo de Certificación Personal Computer SoftWare Página 17 de 18
18 Bibliografía Se han utilizado las siguientes normas y documentos en la evaluación del producto: [CC_P1] Common Criteria for Information Technology Security Evaluation- Part 1: Introduction and general model, Version 3.1, r3, July [CC_P2] Common Criteria for Information Technology Security Evaluation Part 2: Security functional requirements, Version 3.1, r3, July [CC_P3] Common Criteria for Information Technology Security Evaluation Part 3: Security assurance requirements, Version 3.1, r3, July [CEM] Common Evaluation Methodology for Information Technology Security: Introduction and general model, Version 3.1, r3, July Declaración de seguridad Conjuntamente con este informe de certificación, se dispone en el Organismo de Certificación de la declaración de seguridad completa de la evaluación: A_clt_01_v06_Declaración de seguridad, numero de versión 06, 10/05/2010. Página 18 de 18
INFORME DE CERTIFICACIÓN
REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES
INFORME DE CERTIFICACIÓN
REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:
INFORME DE CERTIFICACIÓN
REF: 2010-4-INF-508 v1 Difusión: Público Fecha: 24.08.2010 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2010-4 SIAVAL Módulo Crypto Datos del solicitante: A82733262
INFORME DE CERTIFICACIÓN
REF: 2012-11-INF-1062 v1 Difusión: Interno esquema (inc. laboratorios) Fecha: 11.10.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2012-11 CONTROLADOR JAVA
INFORME DE CERTIFICACIÓN
REF: 2008-1-INF-321 v1 Difusión: Público Fecha: 23.12.2008 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2008-1. BITACORA 4.0.2 Datos del solicitante: A-20686150
INFORME DE CERTIFICACIÓN
REF: 2009-16-INF-524 v1 Difusión: Expediente Fecha: 20.08.2010 Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-16 Datos del solicitante: A-82958075 MNEMO EVOLUTION
Q-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico
Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico ISO/IEC 15408 Common Criteria 7 de noviembre del 2000 Roberto Moya ATI-EOI EL ESTADO DEL ARTE ACTUAL SE
Anexo No. 2 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 2 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Sellos digitales Versión 3.1 CONTENIDO 1. Generalidades...2 2. Implementación de los sellos
Políticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Servicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
REQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Manual de buenas prácticas Política de Seguridad de la Información
Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra
Contratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Guía de Uso. Administración de Tokens
Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...
Mejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
A. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.
INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
LABORATORIOS. Mayeline Gómez Agudelo
LABORATORIOS Mayeline Gómez Agudelo Que se debe tener en cuenta a la hora de construir un laboratorio? Consideraciones Generales Un laboratorio debe diseñarse con criterios de eficiencia. Ej: Distancia.
Alcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Capítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.
de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre
INFORME DE CERTIFICACIÓN
REF: 2009-31-INF-678 v1 Difusión: Expediente Fecha: 16.06.2011 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-31 LogIca 3.0-SP2 Patch11 Datos del solicitante:
Operación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
DD4 CRITERIOS DE ACREDITACIÓN PARA LABORATORIOS DE ENSAYO Y DE CALIBRACION
ONARC ÓRGANO NACIONAL DE ACREDITACIÓN REPÚBLICA DE CUBA DD4 CRITERIOS DE ACREDITACIÓN PARA LABORATORIOS DE ENSAYO Y DE CALIBRACION 2007 Rev. 05 I. INTRODUCCIÓN. En Noviembre de 1998 por la Resolución 191
PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
INFORME DE CERTIFICACIÓN
REF: Difusión: Fecha: 2007-8-INF-376 vversión Público Fecha Creado: Creado por Revisado: Revisado por Aprobado: Aprobado por INFORME DE CERTIFICACIÓN Expediente: 2007-8 LogIca 2.1 SP6 Datos del solicitante:
ORGANISMO DE ACREDITACIÓN ECUATORIANO - OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN
ORGANISMO DE ACREDITACIÓN ECUATORIANO OAE CRITERIOS GENERALES ACREDITACION DE LABORATORIOS DE ENSAYO Y CALIBRACIÓN NORMA NTE INENISO/IEC 17025: 2005 OAE CR GA01 R00 F PG01 01 R00 Página 1 de 11 ORGANISMO
ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.
Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas
PROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO
FUNDACION NEXUS ASEGURAMIENTO DE LA CALIDAD EN LABORATORIO Marzo de 2012 CALIDAD, CONTROL DE LA CALIDAD Y ASEGURAMIENTO DE LA CALIDAD El laboratorio de análisis ofrece a sus clientes un servicio que se
Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
ANEXO N 11 PASE A PRODUCCION
ANEXO N 11 PASE A PRODUCCION Versión 1.0 84 Tabla de Contenidos 1 Finalidad 86 2 Alcance 86 3 Base legal 86 4 Responsable 86 5 Roles 86 6 Normas generales 87 7 Procedimiento. 88 8 ANEXO 11.1 91 85 1 Finalidad
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI
ADMINISTRACIÓN ELECTRÓNICA DEL SIGLO XXI PROYECTO DE TRAMITACIÓN ELECTRÓNICA DE PARTES DE ACCIDENTES Y ENFERMEDADES PROFESIONALES A TRAVÉS DE INTERNET PARA LA CONSELLERÍA DE JUSTICIA, INTERIOR Y RELACIONES
POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS
POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página
Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-
Capítulo 5. Cooperación y Asistencia Administrativa Mutua en Asuntos Aduaneros
Capítulo 5 Cooperación y Asistencia Administrativa Mutua en Asuntos Aduaneros Artículo 5.1: Alcance 1. Las Partes, por medio de sus autoridades competentes, deberán proporcionarse asistencia administrativa
Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
REQUERIMIENTOS PARA EL FUNCIONAMIENTO DE LOS LABORATORIOS DE ANÁLISIS CLÍNICOS DE LA PROVINCIA DEL CHACO
REQUERIMIENTOS PARA EL FUNCIONAMIENTO DE LOS LABORATORIOS DE ANÁLISIS CLÍNICOS DE LA PROVINCIA DEL CHACO Resolución de Consejo Directivo Acta N 1646 del 17/11/2005 Autoridades PRESIDENTE Dr. Carlos Horacio
Asunto: Certificación Integral Gestión de Riesgos y Control Interno
Señores DEPOSITANTES DIRECTOS EMISORES ADMINISTRADORES Ciudad Asunto: Certificación Integral Gestión de Riesgos y Control Interno Respetados Señores: Deceval, comprometido con el mercado de capitales colombiano,
ELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD
DEL ÍNDICE 1. INTRODUCCIÓN... 3 1.1 Alcance... 3 1.2 Interacción de los procesos... 3 2. REFERENCIAS NORMATIVAS... 4 3. EXCLUSIONES... 4 4. TÉRMINOS, DEFINICIONES Y ABREVIATURAS... 4 5.... 5 5.1 CONTROL
Actualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
PROGRAMA AUDIT PROTOCOLO DE AUDITORÍA DE IMPLANTACIÓN DEL SISTEMA DE GARANTÍA INTERNA DE CALIDAD DE LA FORMACIÓN UNIVERSITARIA
PROGRAMA AUDIT PROTOCOLO DE AUDITORÍA DE IMPLANTACIÓN DEL SISTEMA DE GARANTÍA INTERNA DE CALIDAD DE LA FORMACIÓN UNIVERSITARIA INTRODUCCIÓN Este documento tiene como objeto ofrecer tanto a los evaluadores/
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las
MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Programa de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
PROCEDIMIENTO DE CREACIÓN Y ELIMINACIÓN DE USUARIOS CONTENIDO
Página 1 de 10 CONTENIDO 1 OBJETIVO... 2 2 DESTINATARIOS... 2 3 GLOSARIO... 2 4 REFERENCIAS... 3 5 GENERALIDADES... 3 6 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 6.1 CREACIÓN DE USUARIOS... 3
MANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas
ANEXO TÉCNICO Nº 2: Desarrollo de Auditorías Técnicas TÍTULO I. ASPECTOS GENERALES Artículo 1 El objetivo del presente Anexo es definir los términos y condiciones para desarrollar las Auditorías Técnicas
Servicio Colaboración CISCO ADIS.
Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
PLAN DE AUDITORIA. La auditoria no busca culpables, busca la mejora de los procesos y servicios de la Entidad.
INTRODUCCION PLAN DE AUDITORIA CONCEPTOS 1. PLAN ANUAL DE AUDITORIA Es el documento de trabajo detallado que se constituye en la guía para la ejecución de los programas de auditoria interna a desarrollar,
Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0
Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0 Tabla de contenido 1. Instalación inicial del sistema... 3 2. Configuración inicial del sistema... 5 3. Migración desde versión anterior...
Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Análisis de requerimientos. El Sistema de Administración de Información de un Negocio Franquiciable
Alcance de Compellent Health Check Services
Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Quito Ecuador EXTRACTO
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 15408-1 Tercera edición 2014-06 TECNOLOGÍA DE LA INFORMACIÓN. TÉCNICAS DE SEGURIDAD. CRITERIOS DE EVALUACIÓN PARA LA SEGURIDAD DE TECNOLOGÍAS DE
Resumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Un nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com
L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE
DESARROLLO DE SOFTWARE DEFINICIÓN GENERAL DEL PROCESO GABY LORENA GUERRERO LEYDI ROCIO ERAZO PABLO FELIPE MIRANDA WALTER ALEXIS ANTE UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES
GLOSARIO DE TÉRMINOS
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GLOSARIO DE TÉRMINOS
CURSO BÁSICO DE MEDIO AMBIENTE
PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 11 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA
PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII
PROCEDIMIENTO PARA LA REVISIÓN AMBIENTAL Y LABORAL DE PROYECTOS FINANCIADOS POR LA CII I. INTRODUCCIÓN 1.1 Los proyectos financiados directa e indirectamente por la Corporación Interamericana de Inversiones
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones
Manual de Calidad Capítulo 1 : Objetivo y Campo de Aplicación Capítulo 2 : Normas para Consulta Capítulo 3 : Términos y Definiciones Capitulo 4 : Requerimientos del Sistema de Calidad Capítulo 5 : Responsabilidad
