PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA
|
|
- Cristián Fuentes Pérez
- hace 8 años
- Vistas:
Transcripción
1 PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA
2 AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment Card Industry Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información Definiciones Diseño y componentes de la Defensa en Profundidad Riesgos Seguridad - Continuidad Estrategia de Implementación
3 AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment Card Industry Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información Definiciones Diseño y componentes de la Defensa en Profundidad Riesgos Seguridad - Continuidad Estrategia de Implementación
4 Una mirada actual REGULACION 40+ countries have adopted e-commerce laws OPERACION 052 GLBA Consolidacion infraestructura Interoperabilidad diversos sistemas Flexibilidad a cambios tecnológicos ISO PATRIOT Sarbanes-Oxley FISMA Basel II CIRCULAR NERC 834 AS/NZS4360 CIRCULAR Complejidad IT EU Data Protection Privacy PCI Security Standard Demanda de conectividad y disponibilidad Administración sistemas de seguridad SEGURIDAD Vulnerabilidades (Aplicaciones, Hardware, procesos, comunicaciones) Disponibilidad de servicios Fraude, suplantación de identidad, integridad de información, robo de la información Aseguramiento de comunicaciones Continuidad del Negocio
5 A cualquier hora y en cualquier lugar!! Servicios Financieros Regulaciones del Gobierno Servicios Almacenes CLIENTES Comunicaciones i Terminales Empresas Centros de Logística Estaciones de Servicio i
6 El reto Hoy: Interconectividad e Interoperabilidad
7 RESULTADO: Gran demanda en nuestra infraestructura Una mayor infraestructura: Posee flexibilidad y agilidad a los cambios de nuestras necesidades empresariales? Más costos en nuestra Customers tecnología IT, personas y Información Suppliers Partners procesos Más procesos, mayor posibilidad de vulnerabilidad Se dificulta cumplir con las regulaciones Asegurar la información, su disponibilidad e integridad 24x7 es más complejo Ya no es claro donde inicia y termina el perímetro Security Users Clients Gateway Network Servers Application Database Storage Availability
8 AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment Card Industry Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información Definiciones Diseño y componentes de la Defensa en Profundidad Riesgos Seguridad - Continuidad Estrategia de Implementación
9 Qué Establecen Los Requerimientos de Gestión de Riesgos Operativos? Que las instituciones deben contar con un sistema para la gestión del riesgo operativo que les permita identificar, medir, controlar, mitigar y monitorear los riesgos derivados d de las fallas en: Los procesos Las personas Las tecnologías de información Los eventos externos, incluyendo el riesgo legal
10 Riesgos de las Tecnologías de Información Para una adecuada gestión del riesgo, las instituciones deben disponer de políticas, procesos y procedimientos que aseguren una adecuada planificación y administración de las tecnologías de información para garantizar que: La administración de TI es adecuada para soportar los requerimientos actuales y futuros de la entidad Las operaciones de TI satisfacen los requerimientos de la entidad Los recursos y servicios provistos por terceros se administran adecuadamente y se monitorean su efectividad y eficiencia El proceso de adquisición, desarrollo, implementación y mantenimiento de aplicaciones satisfacen los objetivos del negocio La infraestructura tecnológica se administra y monitorea de manera adecuada.
11 Disposiciones en Seguridad De la Información Las instituciones deben disponer de políticas, procesos y procedimientos que aseguren: Que el sistema de administración de seguridad de la información satisfaga las necesidades de la entidad para salvaguardar la información contra el uso, revelación y modificación no autorizados, así como daños y pérdidas Que exista continuidad en la operación de la institución frente a eventos imprevistos en las tecnologías de información Que los planes de contingencia y continuidad garanticen la capacidad para operar en forma continua y minimizar las pérdidas en caso de una interrupción severa del negocio, implementando además un proceso de administración de la continuidad del negocio
12 Qué es PCI DSS? Requerimientos e de Seguridad desarrollados ados por Mastercard International y Visa para la protección de los datos de tarjetahabientes.
13 Campo de Aplicación Miembros, comerciantes y proveedores de servicios de almacenamiento, procesamiento o transmisión de datos de tarjetahabientes. Componentes de sistemas (redes, servidores y aplicaciones) i inc luidos o conectados a los ambientes de datos de tarjetahabientes.
14 Requerimientos 1. Construir y mantener una red segura 2. Protección de los datos de tarjetahabientes 3. Mantener un programa de administración de vulnerabilidades 4. Implementar fuertes medidas de control de acceso 5. Monitoreo y pruebas regulares a la red 6 M t líti d id d d l 6. Mantener una política de seguridad de la información
15 El reto Hoy: Interconectividad e Interoperabilidad
16 AGENDA Una mirada actual Regulaciones Requerimientos Gestión de Riesgo Requerimientos PCI Payment Card Industry Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información Definiciones Diseño y componentes de la Defensa en Profundidad Riesgos Seguridad - Continuidad Estrategia de Implementación
17 DEFENSA EN PROFUNDIDAD Si todo lo que se encuentra entre su información mas sensible y un atacante es una sola capa de seguridad, el trabajo del atacante se hace sencillo. Ninguna medida de seguridad; y en un concepto mas amplio, ninguna capa de seguridad, es infalible contra los ataques. Al agregar capas independientes a la arquitectura de seguridad se aumenta el tiempo que puede tomar el atacar un sitio, lo que permitiría en ultimas detectar las intrusiones y los ataques justo cuando estos ocurren. La filosofía Defense in Depth establece que: los sistemas de seguridad de un sistema deben ser entendidos y contenidos dentro de capas, cada una independiente DATOS de la anterior de forma funcional y conceptual. Seguridad Lógica Seguridad Fisica
18 DEFENSA EN PROFUNDIDAD CONCEPTOS DE DISEÑO EVALUACIÓN DE RIESGOS ESTRATEGIAS Y ESTÁNDARES ZONAS SEGURAS ENDURECIMIENTO DE SISTEMAS Endurecimiento del Sistema Operacional Eliminar servicios no requeridos Actualización periódica de parches (sistemas operativos y aplicaciones) Desactivar protocolos no encriptados Protección contra virus Renombrar cuentas de administrador Cambiar passwords por defecto Desactivar ar cuentas de invitadoitado No permitir anonimus FTP Incrementar tamaño de archivos de log Permisos sobre directorios, archivos y otros objetos Desplegar mensajes de alerta Implementar el concepto de menor privilegio Separación de funciones COMPONENTES ENRUTADORES SWITCHES FIREWALLS ACCESO REMOTO VPN ACCESO REMOTO DIAL UP REDES INALAMBRICAS DETECCIÓN DE INTRUSIONES EVALUACION DE LA SEGURIDAD DE LA RED Análisis de vulnerabilidades
19 EL RETO ES MÁS COMPLEJO: IInterconectividad, i id d, IInteroperabilidad, bilid d S id d Interconectividad Seguridad DATOS APLICACIÓN SERVIDORES RED PERIMETRO SEGURIDAD FÍSICA PROCEDIMIENTOS
20 SEGURIDAD ES UN PROCESO DE GESTIÓN DE RIESGOS!!!
21 Mapa de Riesgos: Correlación, Procesos y Tecnologías Servicios S i i Por Internet Cuentas Corrientes Tarjetas T j t MAPADeDE Crédito Otros Ot Call Cajeros ProductosDEL NEGOCIO RIESGOS Center Electrónicos Financieros Procesos Tarjeta Portal Crédito y Y De VULNERABILIDADES Y AMENAZAS EN WEB Cartera Canje Crédito Procesos d P dell Negocio Sistemas de Cuentas Autorizados PROCESAMIENTOS DEInformación DATOS Corrientes Activos VULNERABILIDADES Y AMENAZAS TÉCNICAS Servidor de Aplicaciones Infraestructura Usuarios Centro de Cómputo Cadena de Valor Director De TI Router Firewall Estación de Trabajo
22 Proceso de construcción del Mapa de Riesgos Tecnológicos 1. Levantamiento de Información (conocimiento del negocio) 2. Pruebas de Vulnerabilidad y Hacking Etico (Internet / internas / wireless) 3. Verificación de Líneas Telefónicas 4. Valoración de red ideal segura 5. Pruebas de Ingeniería Social 6. Evaluación de Seguridad Física 7. Evaluación de Código de las Aplicaciones 8. Evaluación del procesamiento de datos 9. Valoración de los controles existentes 10.Generación del mapa de riesgos 11.Implementación de las estrategias de mitigación 12.Monitoreo de los riesgos
23 Pruebas de Penetración Externa Direcciones publicadas en el Internet. Análisis de Vulnerabilidades Pruebas Externas LAN Corporativ a Servidores Servidores Servidores SW VPN1/FireWall-1 LAN Corporativ a FireWall Internet Equip o portátil
24 Pruebas de Penetración Interna LAN Corporativa Análisis de Vulnerabilidades Pruebas Internas Servidores Servidores Servidores Ubicado en cualquier punto de la red de la organización SW Equipo portátil LAN Corporativa FireWall Internet
25 Zonas Seguras INSEGURA DE CONFLICTO Requiere autenticación de acceso a sistemas específicos expuestos al público. Clientes Acceso altamente restringido. Accesos no autorizados se deben detectar en tiempo real Sistemas bajo el control directo de la organización. Los usuarios requieren acceso total a sistemas internos Requiere autenticación fuerte para proteger sistemas expuestos al público. Soporte a vendedores y partners CONFIANZA SEMIPROTEGIDA
26 Valoración de Red Ideal Segura ELEMENTO DE SEGURIDAD PUNTAJE CONTROLES EXISTENTES CONTROLES A IMPLEMENTAR NIVEL IDS E IPS 0 No se encuentran Implementar esquema de 0% implementados identificación y detección de intrusiones VLANs y VLAN ACLs 0 No se encuentran implementados Implementar PVLAN en cada subred Generar VACL dentro de cada red 0% Micro VLAN 0 No se encuentran implementados Realizar segmentación de esta forma o buscar equipos que permitan la segmentación MVLAN sin necesidad de configurar máscara 0% IPSEC 0 No se encuentran Es necesario implementar 0% implementados IPSEC para asegurar encripción de datos Firewall 4 Existen firewalls sque Se deben proteger todas las 80% protegen la red de ataques redes con el firewall externos y en algunos casos Implementar firewall de host de ataques internos para cada equipo
27 Protección de Bases de Datos Autenticación fuerte Auditoría granular Administración y configuración Cifrado (Red, almacén y respaldo) Clasificación de datos Nivel de seguridad por etiquetas Auditoria Forense Segregación de deberes Enmascaramiento de datos Solución de respaldo
28 Estrategias y Estándares: SGSI Dominios cubiertos Por el SGSI Políticas de Seguridad Organización de la Seguridad de la Información Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal Gestión de Activos Control de Accesos Conformidad d Seguridad física y del entorno Seguridad en los Recursos Humanos Gestión de Incidentes de seguridad de la Información Gestión de la continuidad del negocio Gestión de comunicaciones y operaciones Adquisición, desarrollo y mantenimiento de sistemas de información
29 EL RETO ES MAS COMPLEJO: Interconectividad Interconectividad,, Interoperabilidad Interoperabilidad, Seguridad DATOS APLICACIÓN Articulación de los conceptos p SERVIDORES de diseño y los componentes de Defensa enredprofundidad mediante el mapa de riesgos y el PERIMETRO SGSI de la SEGURIDAD FÍSICA organización PROCEDIMIENTOS
30 EL RETO ES MAS COMPLEJO: Interconectividad Interconectividad,, Interoperabilidad Interoperabilidad, Seguridad DATOS APLICACIÓN SERVIDORES RED PERIMETRO SEGURIDAD FÍSICA PROCEDIMIENTOS
31 AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment Card Industry Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información Definiciones Diseño y componentes de la Defensa en Profundidad Riesgos Seguridad - Continuidad Estrategia de Implementación
32 RIESGOS SEGURIDAD - Identificación CONTINUIDAD De Riesgos Riesgos Identificación Riesgos Potenciales Residuales Desastres Naturales Fuego Huracanes Inundaciones Tornados.. Humanos Sabotaje Código Malicioso Errores de Operador.. Tecnológicos Fallas de Hardware Corrupción de datos Caída de telecomunicaciones Fallas de energía eléctrica Evaluación de Riesgos Desastres Naturales Fuego Huracanes Inundaciones Tornados.. Humanos Sabotaje Código Malicioso Errores de Operador.. Tecnológicos Fallas de Hardware Corrupción de datos Caída de telecomunicaciones Fallas de energía eléctrica Controles y Seguridades Controles Administrativos Controles Operacionales Controles Técnicos Desastres Naturales Fuego Huracanes Inundaciones Tornados.. Humanos Sabotaje Código Malicioso Errores de Operador.. Tecnológicos Fallas de Hardware Corrupción de datos Caída de telecomunicaciones Fallas de energía eléctrica C O P N L T A I N N E G S E N D C E I A BCP : La última defensa
33 AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment Card Industry Defensa en Profundidad - Estrategia para la implementación de Seguridad de la Información Definiciones Diseño y componentes de la Defensa en Profundidad Riesgos Seguridad - Continuidad Estrategia de Implementación
34 RETORNO DE LA INVERSIÓN EN SEGURIDAD Implementación de la Estrategia de Seguridad Componente 1 - Estrategia DEFENSA EN PROFUNDIDAD Entrenamiento t Pre - Auditoría Aseguramiento Zonas de Seguridad Estrategias de Continuidad Concientización SISTEMA DE GESTION DE LA SEGURIDAD - SGSI SOA Análisis GAP Políticas Procedimientos Organización del Área de Seguridad Inversión Adicional Pruebas de Ingeniería Social Recolección de Información Evaluación de Seguridad Física MAPA DE RIESGOS BIA Entrevistas t de Pruebas de Vulnerabilidad d y Análisis de Riesgos Etical Hacking Evaluación de Aplicaciones Evaluación de Red Ideal Segura
35 RETORNO DE LA INVERSIÓN EN SEGURIDAD Implementación de la Estrategia de Seguridad Componente 2 - Soluciones DEFENSA EN PROFUNDIDAD Entrenamiento Mantenimiento IPSEC Segmentación Configuración de Equipos FIREWALL Protección DATOS Políticas Protección Redes Inalámbricas Protección de Seguridad VLAN s y IDS / IPS Equipos de Cx Capa 2 y 3 Micro VLAN s DISEÑO DE LA RED IDEAL SEGURA MAPA DE RIESGOS Pruebas de Ingeniería Social Recolección de Información Evaluación de Seguridad Física Entrevistas de Análisis de Riesgos BIA Pruebas de Vulnerabilidad y Etical Hacking Evaluación de Aplicaciones Evaluación de Red Ideal Segura
36 UN SOLO ESFUERZO PARA SATISFACER DIFERENTES REQUERIMIENTOS RETORNO DE LA INVERSIÓN EN SEGURIDAD DEFENSA EN PROFUNDIDAD COSO CIRCULAR 052 / 834 SOX PCI ISO ASNZ 4360 ITIL MAGERIT NIST COBIT SERVICIOS DE SEGURIDAD GESTIONADOS SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACIÓN MAPA DE RIESGOS Pruebas de Ingeniería Social Evaluación de Seguridad Física BIA Evaluación de Aplicaciones Recolección de Información Entrevistas de Análisis i de Riesgos Pruebas de Vulnerabilidad y Etical Hacking Evaluación de Red Ideal Segura
37 GRACIAS!!! Ramiro Merchán, CISA, GSEC
Políticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesSeguridad e Integridad de Base de Datos
Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos
Más detallesdocumentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM
documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesSoluciones de Redes para Medianas Empresas
Soluciones de Redes para Medianas Empresas Lo que ofrece DrayTek El segmento de medianas empresas depende grandemente de una red de comunicaciones y datos de avanzada para estar adelante de la competencia
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesServicios de infraestructura: servidores
Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesCumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad
Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesen las Entidades del Sector Público de Bolivia
Gobierno y Gestión de Tecnologías de Información en las Entidades del Sector Público de Bolivia María René Sahonero Ibañez Directora General de Operaciones y Tecnologías Noviembre 2015 Antecedentes Problemática
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesResumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A.
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los procesos iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se
Más detallesPROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:
PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesINFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO
INFORME DE GESTIÓN SOBRE EL SISTEMA DE CONTROL INTERNO TEXTO DEL INFORME QUE LA PRESIDENCIA DE DECEVAL PONE A CONSIDERACIÓN DE LA JUNTA DIRECTIVA Y QUE DEBE INCLUIRSE EN EL INFORME ANUAL DE GESTIÓN El
Más detallesBS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008
BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesSeguridad en Sistemas y Redes de Computadoras. Módulo 3: Seguridad de las operaciones. Carlos A. Rojas Kramer UCC
Seguridad en Sistemas y Redes de Computadoras Módulo 3: Seguridad de las operaciones Carlos A. Rojas Kramer UCC Agenda Manejo administrativo. Conceptos de operación de computadoras. Mecanismos para protección
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesOSCORP Network Integration Service
Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesSeguridad Perimetral
Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Más detallesEl papel del ISP en la seguridad del Comercio Electrónico Olof Sandström
El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesSistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio
Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos
Más detallesTEMA 7 Seguridad Informática
TEMA 7 Seguridad Informática 7.1 Introducción (1/2) La información es uno de los activos más importantes de las organizaciones, y de modo especial en algunos sectores de actividad. La seguridad de datos
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesReingeniería y Buenas prácticas en la Implantación, Gestión y Mantenimiento de Redes Industriales
Reingeniería y Buenas prácticas en la Implantación, Gestión y Mantenimiento de Redes Industriales Objetivo ISA-95 Marcel Jorba mjorba@ingelan.com ISA-95 EL OBJETIVO El Modelo ISA-95 es la Referencia Marco
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesOFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO
OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesCAPÍTULO I PLANEACION DE SEGURIDAD EN REDES
CAPÍTULO I PLANEACION DE SEGURIDAD EN REDES Es importante tener una política de seguridad de red bien concebida y efectiva que pueda proteger la inversión y los recursos de información de la compañía.
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013
de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSeguridad en Servicios de Hosting
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Servicios de Hosting Juan Pablo Perez Etchegoyen jppereze@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Agenda Introducción
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesSistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
Más detallesCAPITULO 4 PROPUESTA TÉC ICA
CAPITULO 4 PROPUESTA TÉC ICA 4.1 GE ERALIDADES Una propuesta técnica debe basarse en toda la información que se ha podido recopilar durante la etapa de análisis, entre estos datos se encuentran: presupuesto,
Más detallesDescripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesPROPUESTA OUTSOURCING TI. Jorge Samaniego 2012
PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesREQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detalles