RESUMEN DE SERVICIOS
|
|
|
- Rosa Padilla Gutiérrez
- hace 10 años
- Vistas:
Transcripción
1 RESUMEN DE SERVICIOS Confidencial Enero 2014
2 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?... 5 Tiempo de implementación... 5 Pruebas de Intrusión y Hacking Ético... 6 Por qué contratar el servicio?... 6 Características... 6 Plataformas... 7 Por qué confiar en GAIDEN?... 7 Tiempo de implementación... 7 Análisis de riesgos... 8 Por qué contratar el servicio?... 8 Características... 8 Por qué confiar en GAIDEN?... 8 Tiempo de entrega... 9 Borrado seguro... 9 Por qué contratar el servicio?... 9 Características... 9 Plataformas Por qué confiar en GAIDEN? Tiempo de implementación
3 MAAGTIC-SI Por qué contratar el servicio? Características Por qué confiar en GAIDEN? Tiempo de implementación Monitoreo y Rastreo Móvil Por qué contratar el servicio? Características Plataformas Por qué confiar en GAIDEN? Tiempo de implementación Encripción de llamadas Por qué contratar el servicio? Características Plataformas Por qué confiar en GAIDEN? Tiempo de implementación Programación segura Por qué contratar el servicio? Características Plataformas Por qué confiar en GAIDEN? Tiempo de implementación
4 Análisis de vulnerabilidades Por qué contratar el servicio? Con el paso del tiempo el acceso a la información confidencial de las empresas se ha vuelto muy crítico y es necesario implementar los medios necesarios para poder blindar dicha información. Nuestros servicios de análisis de vulnerabilidades permiten dar visibilidad a nuestros clientes mostrando las vulnerabilidades de sus aplicativos así como la clasificación de las mismas. Con el análisis de vulnerabilidades se puede evitar la intrusión no permitida y/o robo de la información de manera preventiva, manteniendo su confidencial para los clientes o usuarios. Tipo de servicio de análisis de vulnerabilidades: Auditoría Externa. El análisis de vulnerabilidades del tipo externo se realiza remotamente; es decir, desde redes públicas externas (Internet). Auditoría Interna. El análisis de vulnerabilidades del tipo interno se realiza dentro de la red interna, donde se encuentra conectado físicamente y lógicamente el servidor, host o aplicación. Características Análisis de vulnerabilidades de redes ya sea a servidores o estaciones de trabajo dentro de su red interna. Análisis de vulnerabilidades web desde el exterior a su aplicación publicada en Internet. Análisis de vulnerabilidades web desde el interior de su organización. Análisis de vulnerabilidades de su red inalámbrica o red de telefonía IP. Análisis de vulnerabilidades de la seguridad perimetral de su aplicación web o servidor. 4
5 Plataformas HTML, PHP, SQL, ASP, JAVA Gestores de contenido (Joomla, Drupal, Wordpress). Linux Mac Windows Servidores de correo electrónico Servidores de Dominio (DNS) Servidores DHCP Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. A diferencia de otros proveedores, nosotros trabajamos bajo los mejores estándares de seguridad de la información. Antes de realizar cualquier análisis de vulnerabilidades se solicita una autorización por parte del cliente en la cual se especifica las condiciones del servicio. Con esto, el cliente definirá el alcance y tendrá la confianza de que no se va a afectar su operación. Tiempo de implementación De 20 a 30 días dependiendo de la cantidad de aplicaciones o servidores que se van analizar. 5
6 Pruebas de Intrusión y Hacking Ético Por qué contratar el servicio? Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo que el servicio de pruebas de intrusión y hacking ético puedan demostrar y explotar las vulnerabilidades (pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando) para brindar una solución antes de que un ciberdelincuente (hacker) aproveche esta debilidad. Características Pruebas de Intrusión ya sea a servidores o estaciones de trabajo dentro de su red interna. Pruebas de Intrusión web desde el exterior a su aplicación publicada en Internet. Pruebas de Intrusión web desde el interior de su organización. Pruebas de Intrusión a redes inalámbricas o red de telefonía IP. Pruebas de Intrusión a la seguridad perimetral de su aplicación web o servidor crítico. 6
7 Plataformas HTML, PHP, SQL, ASP, JAVA Gestores de contenido (Joomla, Drupal, Wordpress, etc). Linux Mac Windows Servidores de correo electrónico. Servidores de Dominio (DNS). Servidores DHCP. Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. A diferencia de otros proveedores, nosotros trabajamos bajo los mejores estándares de seguridad de la información. Antes de realizar cualquier prueba de penetración o hacking ético se solicita una autorización por parte del cliente en la cual se especifica las condiciones del servicio. Con esto, el cliente definirá el alcance y tendrá la confianza de que no se va a afectar su operación. Es importante señalar que para realizar estas pruebas el cliente deberá ser dueño o responsable de la información. Tiempo de implementación De 20 a 30 días dependiendo de la cantidad de aplicaciones o servidores que se van analizar. 7
8 Análisis de riesgos Por qué contratar el servicio? Con el paso del tiempo el acceso a la información confidencial de las empresas se ha vuelto muy crítico y es necesario implementar los medios necesarios para poder blindar dicha información. Es importante que CFE conozca el tipo de vulnerabilidades y amenazas a los que se encuentran expuestos sus activos informáticos así como la probabilidad de ocurrencia, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo reduciéndose así el impacto a financiero, administrativo y de operación si llegaran a ser explotadas. Características Se identifican los activos a proteger o evaluar. Se realiza la evaluación con el objeto de alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar. Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes de mitigación y ejecutarlos. Por qué confiar en GAIDEN? Somos una empresa consolidada con amplia experiencia en la identificación de vulnerabilidades y amenazas en organismos de Gobierno Federal. Trabajamos bajo los mejores estándares de seguridad de la información. Somos un equipo de especialistas en el área de seguridad de la información con más de 20 años de experiencia. 8
9 Tiempo de entrega De 20 a 30 días dependiendo de la cantidad de vulnerabilidades encontradas. Borrado seguro Por qué contratar el servicio? Una empresa como CFE maneja grandes volúmenes de información para lo cual requiere apoyarse de un número considerable de servidores, equipos de cómputo y medios de almacenamiento para alojar esta información. Si se presentara la necesidad de reasignar el equipo, venderlo o destruirlo es necesario no subestimar la posibilidad de que la información podría ser recuperada por personas que podrían hacer mal uso de la misma. El servicio de borrado seguro va más allá de solo borrar y formatear los equipos o medios de almacenamiento pues en este último caso lo que sucede es que se borran los accesos a los archivos pero muchas veces éstos permanecen intactos. Características Llevar a cabo un borrado remoto y totalmente automatizado de la forma más rápida y segura posible. Mitigar el riesgo de responsabilidades legales, daños a su reputación y pérdida de activos empresariales de TI. Cumplir con las normativas mundiales de seguridad y privacidad. Administrar los procesos de eliminación de activos de TI, incluida la distribución de software de saneamiento de datos y la creación de informes con fines de auditoría. Recopilar, conservar y administrar datos para todos sus activos de TI, incluidos los no funcionales, como impresoras y fotocopiadoras. 9
10 Plataformas Linux Mac Windows Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. Trabajamos bajo los mejores estándares de seguridad de la información. Tiempo de implementación De 20 a 30 días dependiendo de la cantidad de dispositivos sobre el que se realizará el servicio. 10
11 MAAGTIC- SI Por qué contratar el servicio? El MAAGTIC-SI es un manual que describe los procesos de tecnologías de información y comunicaciones, distribuidos en grupos por área de conocimiento o dominio de aplicación. Para cada área de conocimiento se utilizan los principales estándares y mejores prácticas relacionadas. El objetivo de la dirección del MAAGTIC consiste en definir los lineamientos de gobernabilidad y estrategia para establecer líneas de acción en materia de TIC, el establecimiento del modelo de gobernabilidad de TIC, Planeación estratégica de TIC Determinación de dirección tecnológica. En el marco normativo del MAAGTIC se enlistan los distintos documentos (Constitución, leyes, reglamentos, decretos, entre otros) que regularizan el contenido del manual. El marco normativo que deben te cumplir las dependencias y entidades de la Administración Pública Federal, incluida por supuesto la CFE, que está orientado a simplificar, agilizar y hacer más efectivos los procesos bajo los cuales operan las Unidades de Tecnologías de Información y Comunicaciones (UTIC s), cuya aplicación será supervisada para su cumplimiento de la Secretaría de la Función Pública a través los Órganos Internos de Control. Tipo de servicio (Consultoría / RH). Consultoría, transferencia de conocimiento, Nivel de Gestión y Grupos de procesos aplicables a la Dependencia. Externa. (ejemplo): Administración de recursos. Administración del presupuesto de TIC Administración para las contrataciones de TIC. Administración de proveedores de bienes y servicios de TIC. 11
12 Interna (ejemplo): Dirección y control de la información. Administración de la seguridad de la información Operación de los controles de seguridad de la información y del ERISC. Características Presentar el enfoque metodológico de alineación de procesos MAAGTIC-SI en la dependencia, alcance de plan de trabajo y la relación entre procesos para determinar, alcance, tiempo, costo, calidad así como mejora continua. Por qué confiar en GAIDEN? Experiencia en implantación de MAAGTIC-SI en distintas dependencias del Gobierno Federal. Tiempo de implementación Para cumplir con los objetivos, se propone llevar acabo el análisis del modelo actual de la dependencia y el diseño del siguiente nivel de alineación a MAAGTIC-SI, considerando fases para su inicio. Preparación y Organización Análisis Diseño Homologar procesos Instrumentar Monitoreo Mejora continua 12
13 Monitoreo y Rastreo Móvil Por qué contratar el servicio? El monitoreo y rastreo móvil de GAIDEN es una avanzada solución basada en lineamientos de Ethical Hacking que permite el seguimiento de las actividades en teléfonos móviles que la CFE asigna a sus empleados de manera fácil y con una amplia gama de funciones disponibles que la convierten en la mejor aplicación móvil del mercado en su tipo. Características Una vez instalada es posible rastrear llamadas, supervisar actividades en Internet, tener acceso a los correos y mensajes de texto, ubicación del dispositivo móvil vía GPS, bloqueo de equipos, entre otras. Funciones y aplicaciones que pueden ser monitoreadas: Fotos y videos Apps Instaladas Control remoto Bloqueo de Sitios Web Bloqueador de Apps WhatsApp Viber Facebook imessage Skype Mapa de ubicación en tiempo real del teléfono/tableta Plataformas Android ios Blackberry Symbian 13
14 Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. A diferencia de otros proveedores, nosotros trabajamos bajo los mejores estándares de seguridad de la información. Demostración de producto en tiempo real. Instalación de suscripción de producto demo en teléfono del cliente por un periodo de 5 días. (Sin compromiso). Tiempo de implementación 30 minutos por suscripción (Equipo). 14
15 Encripción de llamadas Por qué contratar el servicio? Al ser CFE una de las empresas de energía más importantes de México, se vuelve un imperativo proteger la información que ésta genera e intercambia entre sus ejecutivos, empleados y clientes. Uno de los medios donde se maneja un importante volumen de información y que representa mayor vulnerabilidad es la telefonía. Ya sea la red telefónica pública conmutada (PSTN), red de telefonía celular así como la telefonía sobre IP (VoIP), pues cada vez hay más aplicaciones y herramientas con las cuales se puede tener acceso a las conversaciones telefónicas por usuarios que no tengan un perfil técnico y más aún por el crimen organizado o usuarios malintencionados. El servicio de encripción de llamadas puede complementar la política de seguridad y protección de información de CFE. Características La solución propuesta por GAIDEN está caracterizada por: Encripción RSA de 4096 bits y AES de 256 bits; Intercambio de claves Diffie-Helman (DH); Funciones hash MD5 y SHA512 para integridad de voz; Agentes de protección que detectan, alertan y defienden contra ataques del tipo "Man-in-the-middle"; Llamadas 100% seguras; El software utiliza conexión de internet connectivity 3G, UMTS, HSPA, W-CDMA, EDGE, GPRS y WiFi; Compatible con teléfonos móviles y teléfonos fijos. Excelente calidad de voz Bajo consumo del procesador del dispositivo móvil. 15
16 Plataformas Telefonía celular o ios o Android o Windows Mobile o BlackBerry o Symbian Telefonía fija PBX Por qué confiar en GAIDEN? El servicio ofrecido por GAIDEN a través de la tecnología y socios tecnológicos obliga cumplir con los estándares internacionales de encripción de datos. Presenta una excelente calidad de voz; contiene una interface fácil e intuitiva que no requiere conocimientos técnicos o de seguridad. Tiempo de implementación Variable. Depende del número de activos a instalar. 16
17 Programación segura Por qué contratar el servicio? La historia del desarrollo de software ha demostrado que los defectos, errores y fallas lógicas son la principal causa de vulnerabilidades que son explotadas por los hackers. A través del análisis de miles de vulnerabilidades reportadas, los profesionales de seguridad han descubierto que la mayoría de ellas tienen su origen en un número relativamente pequeño e identificado de errores de programación. GAIDEN puede apoyar en la implementación de estándares de codificación segura que permitan la generación de guías y seguimiento de reglas en el software desarrollado por o para la CFE, con ello los productos pueden ser evaluados con el propósito de reducir significativamente las vulnerabilidades en el software antes de su despliegue. Características Los estándares de programación segura están agrupados según el propósito o nivel funcional de cada uno de los componentes de desarrollo, de tal manera, se tienen estándares orientados a: Patrones de diseño, Manejo de información confidencial, Validación de entradas de datos, Accesibilidad, Definición y uso de métodos o funciones, Construcción de objetos, Serialización, Control de accesos, Denegación de servicios, Inyección de datos vía SQL, entre otros. Plataformas C 17
18 C++ Java Perl.Net Por qué confiar en GAIDEN? El servicio ofrecido por GAIDEN toma como referencia las buenas prácticas y estándares de organismos internacionales. Adicionalmente, el equipo cuenta con más de 15 años de experiencia en el desarrollo de aplicaciones en distintas plataformas en aplicaciones empresariales y para gobierno. Tiempo de implementación Variable. Depende del tamaño de los sistemas a analizar o desarrollar. 18
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Requisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Beneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Gestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO
PAGINA: 1 de 7 OBJETIVO Identificar los riesgos, realizar el análisis y valoración de los mismos, con el fin de determinar las acciones de mitigación, que permitan intervenir los eventos internos y externos,
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
LA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Monitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Redes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Security Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Gestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
En el artículo del mes pasado,
144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA
10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
BlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
LICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST
POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST VERSIÓN: 01 1. Presentación y Contexto El riesgo es una condición inherente en las organizaciones. Es por eso que, La Junta Directiva y el Comité
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Bechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
INTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad
Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
CONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
MANUAL DE CALIDAD ISO 9001:2008
Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO
Ventajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Plan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
PROCEDIMIENTO GESTIÓN DE CAMBIO
Pagina 1 1. OBJETO Asegurar la integridad del sistema de gestión en la cuando se hace necesario efectuar cambios debido al desarrollo o modificación de uno o varios procesos, productos y/o servicios, analizando
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Basado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Offensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Gestión de Riesgos en Proyectos
GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou [email protected] Luis Miguel Arroyo [email protected] Julio, 2015 Gestión de Riesgos en Proyectos
La Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Windows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Principios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Módulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS. Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un
ANÁLISIS DE RIESGOS EN LA GESTIÓN DE PROYECTOS Los riesgos son eventos o condiciones inciertas que, si se producen, tienen un efecto positivo o negativo sobre al menos un objetivo del proyecto, como tiempo,
Información de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
SISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Políticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Anexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015
Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica
Proceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
El outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Resumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA
CONCEJO MUNICIPAL DE CHOCONTA- CUNDINAMARCA PLAN DE MANEJO DE RIESGOS Contenido PLAN DE MANEJO DE RIESGOS.... 3 Elaboración del mapa de riesgos... 3 Monitoreo... 4 Autoevaluación... 4 Metodología... 7
Estándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Planeación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Elementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS
REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.
Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.
Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando
Sistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
ENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos
POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Política General de Control y Gestión de Riesgos
Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,
Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
