INFORME DE CERTIFICACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE CERTIFICACIÓN"

Transcripción

1 REF: Difusión: Fecha: INF-376 vversión Público Fecha Creado: Creado por Revisado: Revisado por Aprobado: Aprobado por INFORME DE CERTIFICACIÓN Expediente: LogIca 2.1 SP6 Datos del solicitante: B ICA Informática y Comunicaciones Avanzadas S.L. Referencias: - EXT-350. Solicitud de Certificación de LogIca 2.1 SP6. - EXT-785. Informe Técnico de Evaluación de LogIca 2.1 SP6, versión M2. - CCRA. Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security, mayo Informe de Certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1- SP6, según la solicitud de referencia EXT-350, de fecha , y evaluado por el laboratorio LGAI-APPLUS, conforme se detalla en el correspondiente Informe Técnico de Evaluación, indicado en EXT-785, de acuerdo a CCRA, recibido el pasado Página 1 de 16

2 ÍNDICE ÍNDICE... 2 RESUMEN... 3 RESUMEN DEL TOE...3 REQUISITOS DE GARANTÍA DE SEGURIDAD...4 REQUISITOS FUNCIONALES DE SEGURIDAD...4 Relativos a loghost y loghostmanager...4 Relativos a logagent y logagentmanager...5 Relativos a logserver...6 IDENTIFICACIÓN... 6 POLÍTICA DE SEGURIDAD... 7 HIPÓTESIS Y ENTORNO DE USO... 7 HIPÓTESIS OPERATIVAS...7 HIPÓTESIS RELATIVAS AL PERSONAL...8 ACLARACIONES SOBREAMENAZAS NO CUBIERTAS...8 OBJETIVOS DE SEGURIDAD... 8 OBJETIVOS DE SEGURIDAD PARA ELTOE...9 OBJETIVOS DE SEGURIDAD PARA ELENTORNO...9 ARQUITECTURA ARQUITECTURA LÓGICA...10 ARQUITECTURA FÍSICA...11 DOCUMENTOS PRUEBAS DEL PRODUCTO CONFIGURACIÓN EVALUADA RESULTADOS DE LA EVALUACIÓN CONCLUSIONES Y COMENTARIOS DE LOS EVALUADORES RECOMENDACIONES DEL CERTIFICADOR GLOSARIO DE TÉRMINOS BIBLIOGRAFÍA DECLARACIÓN DE SEGURIDAD Página 2 de 16

3 RESUMEN Este documento constituye el Informe de Certificación para el expediente de certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6. Fabricante: ICA Informática y Comunicaciones Avanzadas S.L. Patrocinador: ICA Informática y Comunicaciones Avanzadas S.L. Organismo de Certificación: Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI). Laboratorio de Evaluación: LGAI-APPLUS. Perfil de Protección: Ninguno. Nivel de Evaluación: EAL2. Fortaleza de las Funciones: BASIC Fecha de término de la evaluación: Todos los componentes de garantía requeridos por el nivel de evaluación EAL2 presentan el veredicto de PASA. Por consiguiente, el laboratorio LGAI-APPLUS asigna el VEREDICTO de PASA a toda la evaluación, por satisfacer todas las acciones del evaluador correspondientes al nivel EAL2, definidas por los Criterios Comunes v2.3 [CC-P3] y por la Metodología de Evaluación v2.3 [CEM]. A la vista de las pruebas obtenidas durante la instrucción de la solicitud de certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, se propone la resolución ESTIMATORIA de la misma. RESUMEN DEL TOE El TOE es una herramienta software concebida como una plataforma de gestión de la seguridad lógica de la red sobre la que se implante. La gestión de la seguridad citada, está enfocada principalmente en cuatro aspectos: - Gestión centralizada de los logs generados por los sistemas. - Realización de auditorías forenses. - Gestión de la seguridad en tiempo real a través de consolas de seguridad. - Consultas al sistema Gestor de BD que consolida la información en Tiempo Real. La herramienta se ha concebido para transformar la información en bruto que reside en los logs generados por los sistemas de información, en datos procesados y útiles para la toma de decisiones en materia de seguridad. El TOE satisface los siguientes propósitos: a) Establecer los mecanismos y capacidades de captura de datos de auditoría ( logs ) en formato nativo y su almacenamiento centralizado con protección de integridad, para su consulta con fines principalmente FORENSES. Página 3 de 16

4 b) Disponer de los mecanismos necesarios para la identificación en TIEMPO REAL de eventos y alertas de seguridad de manera distribuida mediante agentes. Transmisión y almacenamiento consolidado de estos eventos y alertas, y de las herramientas que faciliten la monitorización de alertas. c) El tratamiento y respuesta ante incidentes, y la obtención de informes tanto operativos como ejecutivos. d) Realizar un seguimiento de la actividad de los usuarios, de los recursos de la instalación, la detección de actividades sospechosas con miras a la detección de anomalías y facilitar la investigación de estas anomalías (seguimiento de eventos de seguridad). Asimismo se pretende la construcción, recogida y monitorización de INDICADORES TÉCNICOS que permitan la evaluación en cada momento de la adecuación del sistema a la política de seguridad corporativa, generando informes y gráficas agregadas. REQUISITOS DE GARANTÍA DE SEGURIDAD El producto se evaluó con todas las evidencias necesarias para la satisfacción del nivel de evaluación EAL2, según [CC-P3]. Se enumeran, a continuación, los componentes de garantía satisfechos en esta evaluación: ASE_DES.1 ASE_ENV.1 ASE_INT.1 ASE_OBJ.1 ASE_PPC.1 ASE_REQ.1 ASE_TSS.1 ACM_CAP.2 ADO_DEL.1 ADO_IGS.1 ADV_FSP.1 ADV_HLD.1 ADV_RCR.1 AGD_ADM.1 AGD_USR.1 ATE_COV.1 ATE_FUN.1 ATE_IND.2 AVA_SOF.1 AVA_VLA.1 REQUISITOS FUNCIONALES DE SEGURIDAD A continuación se relacionan los requisitos funcionales, según [CC-P2], que la funcionalidad de seguridad del producto satisface. Relativos a loghost y loghostmanager FAU_GEN.1/LogHost Audit data generation FPT_STM.1 Reliable time stamps FDP_ACC.1/LogHost Subset access control Página 4 de 16

5 FDP_ACF.1/LogHost Security attribute based access control FMT_MSA.3/LogHost Static attribute initialization FMT_MSA.1/LogHost Management of security attributes FMT_SMR.1/LogHost Security roles FMT_SMF.1/LogHost Specification of Management Functions FDP_ITC.1/LogHost Import of user data without security attributes FDP_ETC.2/LogDB Export of user data with security attributes FDP_ITC.2/LogDB Import of user data with security attributes FTP_ITC.1/LogDB Inter-TSF trusted channe l FIA_ATD.1/LogHost User attribute definition FIA_UAU.2/LogHost User authentication before any action FIA_UID.2/LogHost Timing of identification FDP_DAU.1 Basic Data Authentication FTP_ITC.1/LogHostManager Inter-TSF trusted channel FPT_TDC.1/LogHost Inter-TSF basic TSF data consistency FDP_IFC.1/LogHost Subset information flow control FDP_IFF.1/LogHost Simple security attributes Relativos a logagent y logagentmanager FAU_GEN.1/LogAgent Audit data generation FDP_ACC.1/LogAgent Subset access control FDP_ACF.1/LogAgent Security attribute based access control FMT_MSA.3/LogAgent Static attribute initialization FMT_MSA.1/LogAgent Management of security attributes FMT_SMR.1/LogAgent Security roles FMT_SMF.1/LogAgent Specification of Management Functions FDP_ITC.1/LogAgent Import of user data without security attributes FDP_ETC.2/LogAgent Export of user data with security attributes FDP_ITC.2/LogAgent Import of user data with security attributes FPT_TDC.1/LogAgent Inter-TSF basic TSF data consistency FTP_ITC.1/LogAgent-JMS Inter-TSF trusted channel FTP_ITC.1/LogAgentManager Inter-TSF trusted channel FIA_ATD.1/LogAgent User attribute definition FIA_UAU.2/LogAgent User authentication before any action Página 5 de 16

6 Relativos a logserver MINISTERIO DE DEFENSA FIA_UID.2/LogAgent Timing of identification FDP_IFC.1/LogAgent Subset information flow control FDP_IFF.1/LogAgent Simple security attributes FAU_GEN.1/LogServer Audit data generation FDP_ACC.1/LogServer Subset access control FDP_ACF.1/LogServer Security attribute based access control FMT_MSA.3/LogServer Static attribute initialization FMT_MSA.1/LogServer Management of security attributes FDP_IFF.1/LogAgent Simple security attributes FMT_SMR.1/LogServer Security roles FMT_SMF.1/LogServer Specification of Management Functions FIA_ATD.1/LogServer User attribute definition FIA_UAU.2/LogServer User authentication before any action FIA_UID.2/LogServer Timing of identification FDP_ETC.2/LogServer Export of user data with security attributes FDP_ITC.2/LogServer Import of user data with security attributes FPT_TDC.1/LogServer Inter-TSF basic TSF data consistency FTP_ITC.1/LogServer-JMS Inter-TSF trusted channel FTP_ITC.1/Console Inter-TSF trusted channel FDP_ITC.1/LogServer Import of user data without security attributes FDP_ETC.1/LogServer Export of user data without security attributes FAU_SAR.2 Restricted audit review FAU_SAR.1 Audit review FDP_IFC.1/LogServer Subset information flow control FDP_IFF.1/LogServer Simple security attributes IDENTIFICACIÓN Se relacionan, a continuación, los principales datos que permiten identificar claramente el alcance de la evaluación y certificación correspondientes a la Herramienta de Gestión de Eventos LogICA, v2.1-sp6. Producto: Herramienta de Gestión de Eventos LogICA, v2.1-sp6. Declaración de Seguridad: Herramienta de Gestión de Eventos LogICA v2.1sp6 Security Target, v1.16, de 10 de agosto de Página 6 de 16

7 Perfil de Protección: ninguno. Nivel de Evaluación: CC v2.3. EAL2. Fortaleza de las Funciones: BASIC. MINISTERIO DE DEFENSA POLÍTICA DE SEGURIDAD El uso seguro del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, supone implantar las siguientes políticas organizativas. P.LOGACCESS El TOE deberá importar los logs originales como datos de entrada de la base de datos raw logs. Estos logs estarán firmados mediante RSA y almacenados en una base de datos externa. P.USERLEVEL Es necesaria la implantación de una serie de roles de usuario para segregar el acceso a los recursos gestionados por el TOE. Estos roles de usuario estarán de acuerdo al estándar de mínimo privilegio mediante el cual, cada usuario accederá a los recursos que le son precisos para realizar su trabajo. HIPÓTESIS Y ENTORNO DE USO Las siguientes hipótesis restringen las condiciones sobre las cuales se garantizan las propiedades y funcionalidades de seguridad indicadas en la Declaración de Seguridad. Estas mismas hipótesis se han aplicado durante la evaluación en la determinación de la condición de explotables de las vulnerabilidades identificadas. Para garantizar el uso seguro del TOE, se parte de las siguientes hipótesis para su entorno de operación. En caso de que alguna de ellas no pudiera asumirse, no sería posible garantizar el funcionamiento seguro del TOE. HIPÓTESIS OPERATIVAS A.Identification & Authentication Se asume que el entorno IT ha de ser capaz de identificar y autenticar a aquellos usuarios cuyo propósito final sea el de acceder al sistema que almacena el TOE, sus TSFs y las bases de datos de almacenamientos. A.Dbintegrity Se asume que el Sistema Gestor de Bases de Datos mantendrá la integridad de los datos almacenados. A.Installation Página 7 de 16

8 Se asume que el Sistema Operativo sobre el que se instala el TOE estará securizado. A.Time Se asume que el Sistema Operativo sobre el que se instala el TOE proporciona una base de tiempo confiable. HIPÓTESIS RELATIVAS AL PERSONAL A.No_Evil_Admin Se asume que los administradores debidamente autorizados serán confiables y no realizarán acciones maliciosas, además estarán debidamente formados para usar, configurar y mantener el TOE. ACLARACIONES SOBRE AMENAZAS NO CUBIERTAS Las siguientes amenazas no suponen un riesgo explotable para el producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, aunque los agentes que realicen ataques tengan potencial de ataque correspondiente a BASIC de EAL2, y siempre bajo el cumplimiento de las hipótesis de uso. Para cualquier otra amenaza no incluida en esta lista, el resultado de la evaluación de las propiedades del producto, y el correspondiente certificado, no garantizan resistencia alguna. T.Identity Spoofing Un atacante puede realizar operaciones con los TSF's con identidad falsa sin ser detectado por medio de la suplantación de identidad de otro usuario. T.Forensic Event Modified Un atacante puede hacer modificaciones no detectadas en los raw logs gestionados por el TOE. T.Unauthorized Access Un atacante puede acceder, administrar u operar activos del TOE sin estar autorizado a ello y sin ser detectado. T.Sniffing Un atacante puede capturar datos que circulan por el interior del TOE o que se transmiten entre diferentes partes del TOE. OBJETIVOS DE SEGURIDAD Los objetivos de seguridad se definen para oponerse a las amenazas identificadas o cumplir con las políticas de seguridad definidas y con las hipótesis asumidas. Página 8 de 16

9 OBJETIVOS DE SEGURIDAD PARA EL TOE Los objetivos de seguridad que el TOE satisface se describen a continuación. O.Log El TOE debe proporcionar auditoría de acceso, por medio de generación de logs de todos los accesos que se realizan en él, así como el resultado de los mismos. O.Role El TOE debe realizar control de acceso a recursos y objetos del propio TOE basándose en usuarios, contraseñas y roles que permitan segregar las funciones a las cuales tenga acceso cada usuario. O.Authenticity El TOE debe proporcionar integridad, de forma que se garantice que los logs originales gestionados no han sido modificados por ningún agente externo, mediante mecanismos de firma. O.Securecom El TOE debe proporcionar canales de comunicación seguros por medio del uso de protocolos basados en SSL/TLS. O.Indata El TOE debe ser capaz de importar los logs y eventos desde las fuentes de logs externas e internas utilizadas por LogICA y exportalos a las unidades de almacenamiento. OBJETIVOS DE SEGURIDAD PARA EL ENTORNO El producto requiere de la colaboración del entorno para la cobertura de algunos objetivos de seguridad requeridos. Los objetivos que se deben cubrir por el entorno de uso del producto son los que se relacionan a continuación. O.E.Osauth El entorno IT requerirá que los usuarios del TOE estén identificados y autenticados antes de permitirles realizar cualquier actividad relacionada con las TSF. O.E.Dbauth El acceso directo a los eventos almacenados en la base de datos sobre la que esté montado el TOE, requerirá de la autenticación previa contra el Sistema Gestor de Base de Datos. O.E.Admin Trust Los administradores del TOE deben ser competentes para el trabajo a desarrollar, confiables y cumplir lo expuesto en las guías de administración. O.E.Bast El entorno IT sobre el que se instale el TOE estará suficientemente bastionado de manera que no ofrezca fallos triviales en su seguridad. Página 9 de 16

10 O.E.Time MINISTERIO DE DEFENSA El entorno IT sobre el que se instale el TOE debe proporcionar una base de tiempo confiable. O.E.Dbint El Sistema Gestor de Base de Datos proporcionará mecanismos que garanticen la integridad de los logs y eventos que almacena. ARQUITECTURA Se presenta, a continuación, un resumen de la arquitectura, tanto lógica como física, del TOE. ARQUITECTURA LÓGICA El TOE posee una arquitectura modular (en su estructura lógica) con los siguientes componentes. LogAgent v2.0 Recoge los logs de los diferentes sistemas y filtra los relacionados con la seguridad. Aporta un primer nivel de correlación sobre un mismo tipo de fuente de logs. LogServer v2.0 Este módulo se compone, a su vez, de los siguientes componentes: - EventCollector, versión 2.0. Colector de eventos. - EventCorrelation, versión 2.0. Correlador de eventos. LogServer recoge los logs previamente correlados por LogAgent y genera eventos de primer nivel mediante reglas de filtrado. Recoge los eventos generados por EventCollector y genera eventos de segundo nivel o incidencias mediante reglas de correlación. Console v1.1 Permite la monitorización de eventos y módulos en tiempo real. LogHost v1.2 Recoge y recibe los logs de cualquier fuente. Almacena los logs recibidos en una base de datos. LogAgentManager v1.0 Gestiona y configura los agentes remotamente. LogHostManager v1.2 Gestiona la captura de logs recibidos desde syslog-ng. Gestiona la captura de logs capturados por LogCature. Permite generar nuevas reglas del filtrado. Muestra información y estadísticas sobre los logs recogidos. Página 10 de 16

11 ARQUITECTURA FÍSICA En cuanto a su arquitectura física, el TOE necesita, como mínimo, un PC para ser ejecutado íntegramente, aunque debido a que la estructura física que implementa también es totalmente modular, el sistema puede ser ejecutado de modo distribuido. Con ello se consigue separar las diferentes partes: gestión, monitorización y adquisición de logs. Página 11 de 16

12 DOCUMENTOS MINISTERIO DE DEFENSA El producto incluye los documentos indicados a continuación, y que deberán distribuirse y facilitarse de manera conjunta a los usuarios de la versión evaluada: - Manual de Instalación de LogICA v2.1, versión Guía de instalación LogICA Microsoft, versión Guía de instalación LogICA Solaris, versión Manual de Operador LogICA 2.1 version Manual de Administrador LogICA 2.1 version 6.0 PRUEBAS DEL PRODUCTO El fabricante ha realizado pruebas para todas las funciones de seguridad. Todas las pruebas han sido realizadas por el fabricante en sus instalaciones con resultado satisfactorio. El proceso de evaluación ha verificado cada una de las pruebas individuales, comprobando que se identifica la función de seguridad que cubre y que la prueba es adecuada a la función de seguridad que se desea cubrir. Todas las pruebas se han realizado sobre un mismo escenario de pruebas acorde a la arquitectura identificada en la Declaración de Seguridad y descrita en el manual de instalación del producto. Se ha comprobado que los resultados obtenidos en las pruebas se ajustan a los resultados esperados. Para verificar los resultados obtenidos por el fabricante, el laboratorio ha repetido las pruebas funcionales definidas por aquel, en la plataforma de pruebas montada en el laboratorio de evaluación. Adicionalmente, el laboratorio ha desarrollado una prueba independiente por cada una de las funciones de seguridad del producto, verificando que los resultados así obtenidos son consistentes con los resultados obtenidos por el fabricante. Se ha comprobado que los resultados obtenidos en las pruebas se ajustan a los resultados esperados, y en aquellos casos en los que se presentó alguna desviación respecto de lo esperado, el evaluador ha constatado que dicha variación no representaba un problema para la seguridad, ni suponía una merma en la capacidad funcional del producto. CONFIGURACIÓN EVALUADA En la Declaración de Seguridad se especifican varias configuraciones para la evaluación que proporcionan la misma base operativa. Las opciones propuestas en dicho documento se relacionan a continuación. Sistema Operativo Linux Red Hat Enterprise (4 o superior) o Suse (9 o superior) o Página 12 de 16

13 Debian (kernel 2.4 o superior) o Sun Solaris (9 o superior) Servidor de aplicaciones Apache Tomcat o superior Sistemas Gestores de Base de Datos Oracle (8, 9, 10) o SQL Server (2007 o superior) o MySQL 4.x o superior JMS Broker BUS ActiveMQ v1.1 o OpenJMS v0.7 o MINISTERIO DE DEFENSA JRE 1.5 o superior. El agente puede ejecutarse en cualquier entorno que soporte un entorno de ejecución de máquina virtual Sun Microsystems Java versión 1,5 o superior. Para realizar todas las pruebas definidas, el desarrollador ha descrito y configurado el siguiente entorno: - Sistema Operativo: Linux RedHat Enterprise v.4 update 3 - Servidor de aplicaciones: Apache-Tomcat v Servidor de Bases de Datos: Oracle v.9 - Bus JMS: Active-MQ v Sistema IDS: Snort v Sistema de adquisición de logs: Syslog-ng v Sistema Operativo Agentes: Linux RedHat Enterprise v.4 update 3 Windows XP Profesional SP2 - Java Java(TM) SE Runtime Environment (build 1.6.0_03-b05) apache-ant v Script: Perl v5.8.5 built for i386-linux-thread-multi La opción de configuración elegida para la configuración del TOE de evaluación es la siguiente: - Sistema operativo: Linux Red Hat Enterprise 4 - Servidor de aplicaciones: Apache Tomcat Página 13 de 16

14 - Base de datos: Oracle 9i - BUS: ActiveMQ Máquina virtual: JRE 1.5 MINISTERIO DE DEFENSA - El hardware empleado en el lado de servidor (LogServer) es el siguiente: Processador: Intel(R) Xeon(TM) CPU 2.80GHz Memoria RAM: 3041MB Espacio en Disco duro: 40GB uso estimado: 40% - El hardware empleado en el lado del agente (LogAgent) es el siguiente: Processador: Intel(R) Core(TM)2 Duo E GHz Memoria RAM: 1GB Espacio en Disco duro: 62,5GB. RESULTADOS DE LA EVALUACIÓN El producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6 ha sido evaluado frente a la Declaración de Seguridad Herramienta de Gestión de Eventos LogICA v2.1sp6 Security Target, v1.16, de 10 de agosto de Todos los componentes de garantía requeridos por el nivel de evaluación EAL2 presentan el veredicto de PASA. Por consiguiente, el laboratorio LGAI-APPLUS asigna el VEREDICTO de PASA a toda la evaluación por satisfacer todas las acciones del evaluador correspondientes al nivel EAL2, definidas por los Criterios Comunes [CC-P3] y la Metodología de Evaluación [CEM] en su versión 2.3. CONCLUSIONES Y COMENTARIOS DE LOS EVALUADORES Los evaluadores han evaluado el producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, sobre el que se han encontrado diferentes desviaciones, clasificadas como informes de observaciones (OR) y subsanadas por parte del desarrollador. Las distintas observaciones detectadas se pueden clasificar en: - Vulnerabilidades asociadas a las evidencias documentales, subsanadas mediante la entrega de nuevas evidencias. - Vulnerabilidades asociadas al proceso de desarrollo y que han hecho que el desarrollador modifique el proceso de desarrollo y mantenimiento del TOE. - Vulnerabilidades asociadas al proceso de entrega, que ha implicado la creación de un procedimiento de validación de integridad. - Finalmente, distintas vulnerabilidades en el producto que han generado distintas actualizaciones de versión del producto. Página 14 de 16

15 El TOE cumple con lo establecido en la norma Common Criteria versión 2.3 Agosto 2005 con un nivel de aseguramiento de evaluación EAL2, y considerando su Declaración de Seguridad. El TOE impide la explotación de vulnerabilidades con un potencial de ataque SOF basic RECOMENDACIONES DEL CERTIFICADOR A la vista de las pruebas obtenidas durante la instrucción de la solicitud de certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, se propone la resolución ESTIMATORIA de la misma. GLOSARIO DE TÉRMINOS CC Criterios Comunes CCN Centro Criptológico Nacional CCRA Common Criteria Recognition Arrangement CEM Common Methodology for Information Technology Security Evaluation CNI Centro Nacional de Inteligencia EAL Evaluation Assurance Level IT Information Technology OR Observation Report SOF Strength of Function TOE Target Of Evaluation TSF TOE Security Function BIBLIOGRAFÍA Se han utilizado las siguientes normas y documentos en la evaluación del producto: [CC_P1] Common Criteria for Information Technology Security Evaluation- Part 1: Introduction and general model, Version 2.3, August [CC_P2] Common Criteria for Information Technology Security Evaluation Part 2: Security functional requirements, Version 2.3, August [CC_P3] Common Criteria for Information Technology Security Evaluation Part 3: Security assurance requirements, Version 2.3, August [CEM] Common Methodology for Information Technology Security Evaluation, Version 2.3, August Página 15 de 16

16 DECLARACIÓN DE SEGURIDAD Conjuntamente con este Informe de Certificación, se dispone en el Organismo de Certificación de la Declaración de Seguridad completa de la evaluación: Herramienta de Gestión de Eventos LogICA v2.1 SP6 Security Target, v1.16, de 10 de agosto de Página 16 de 16

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2009-31-INF-678 v1 Difusión: Expediente Fecha: 16.06.2011 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-31 LogIca 3.0-SP2 Patch11 Datos del solicitante:

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-3-INF-664 v1 Difusión: Público Fecha: 21.06.2011 Creado: CERT6 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2011-3 Datos del solicitante: B83158386 REALIA TECHNOLOGIES

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2008-1-INF-321 v1 Difusión: Público Fecha: 23.12.2008 Creado: CERT3 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2008-1. BITACORA 4.0.2 Datos del solicitante: A-20686150

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2011-42-INF-973 v1 Difusión: Interno OC Fecha: 14.06.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2011-42 DRIVER DNIe CARD MODULE v1.0 Datos del solicitante:

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2010-4-INF-508 v1 Difusión: Público Fecha: 24.08.2010 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2010-4 SIAVAL Módulo Crypto Datos del solicitante: A82733262

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2012-11-INF-1062 v1 Difusión: Interno esquema (inc. laboratorios) Fecha: 11.10.2012 Creado: CERT8 Revisado: CALIDAD Aprobado: TECNICO INFORME DE CERTIFICACIÓN Expediente: 2012-11 CONTROLADOR JAVA

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2009-30-INF-515 v1 Difusión: Expediente Fecha: 18.08.2010 Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-30 Datos del solicitante: EIN 26-3272415 - Authenware

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2009-16-INF-524 v1 Difusión: Expediente Fecha: 20.08.2010 Creado: CERT2 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente: 2009-16 Datos del solicitante: A-82958075 MNEMO EVOLUTION

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

CAPITULO II MANUAL DE USUARIO

CAPITULO II MANUAL DE USUARIO 1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar

Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Gobierno Municipal del Cantón Bolívar Gobierno Municipal del Cantón Bolívar Versión: Solución de una Intranet bajo software Open Source para el Gobierno Municipal del Cantón Bolívar [IOS-GMCB] Plan de Desarrollo de Software Universidad

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN INFORME DE CERTIFICACION

MINISTERIO DE DEFENSA CENTRO NACIONAL DE INTELIGENCIA CENTRO CRIPTOLÓGICO NACIONAL ORGANISMO DE CERTIFICACIÓN INFORME DE CERTIFICACION REF: 2004-1-INF-25 v1 Difusión: Pública Fecha: 11 de marzo de 2005 INFORME DE CERTIFICACION Creado: Revisado: Aprobado: CERT3 RTECNICO JEFEAREA Expediente: 2004-1 Datos del solicitante: A61930046 SAFELAYER

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Intervención General de la Administración del Estado

Intervención General de la Administración del Estado SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la

Más detalles

Documentación técnica del producto

Documentación técnica del producto Documentación técnica del producto www.corporater.com Documentación técnica del producto Corporater Enterprise Management Suite v3.0 1 Tabla de contenidos Documentación técnica del producto, Corporater

Más detalles

Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico

Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico Grupo de Seguridad de ATI Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico ISO/IEC 15408 Common Criteria 7 de noviembre del 2000 Roberto Moya ATI-EOI EL ESTADO DEL ARTE ACTUAL SE

Más detalles

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago) Normas de seguridad de datos para las aplicaciones de pago de la PCI (industria de tarjetas de pago) Resumen de los cambios de la a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Estatuto de Auditoría Interna

Estatuto de Auditoría Interna Febrero de 2008 Introducción Mediante el presente Estatuto, se pone en conocimiento de toda la Organización la decisión del Consejo de Administración de Grupo Prosegur de implantar a nivel corporativo

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 6.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Informe Funcional BQS Página 1

Informe Funcional BQS Página 1 Informe Funcional BQS (Buzón de Quejas / Sugerencias) Informe Funcional BQS Página 1 Contenido de la Memoria Introducción... 4 Esquema de Datos, Comunicaciones y Accesos... 5 Características a Destacar...

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

INFORME DE CERTIFICACIÓN

INFORME DE CERTIFICACIÓN REF: 2008-28-INF-382 v1 Difusión: Público Fecha: 01.09.2009 Creado: CERT8 Revisado: TECNICO Aprobado: JEFEAREA INFORME DE CERTIFICACIÓN Expediente:2008-28 App. de Descarga de Datos del Tacógrafo Digital

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

LICITACIÓN PÚBLICA OSP/PER/183/969-1 ADQUISICIÓN DE SOFTWARE Y BIENES PARA EL ORDENAMIENTO DE AGENCIAS DE SEGUROS. NOTA ACLARATORIA No.

LICITACIÓN PÚBLICA OSP/PER/183/969-1 ADQUISICIÓN DE SOFTWARE Y BIENES PARA EL ORDENAMIENTO DE AGENCIAS DE SEGUROS. NOTA ACLARATORIA No. LICITACIÓN PÚBLICA OSP/PER/183/969-1 ADQUISICIÓN DE SOFTWARE Y BIENES PARA EL ORDENAMIENTO DE AGENCIAS DE SEGUROS NOTA ACLARATORIA No. 1 CONSULTAS Y PEDIDO DE ACLARACIONES AL CONTENIDO DE LAS BASES DE

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Plataforma de expediente Electrónico @DOC

Plataforma de expediente Electrónico @DOC MINISTERIO DE LA PRESIDENCIA SUBSECRETARÍA SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS Y SERVICIOS DE LA INFORMACIÓN Plataforma de expediente Electrónico @DOC Arquitectura de Sistemas Control de versiones Versión

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

1.1 Aseguramiento de la calidad del software

1.1 Aseguramiento de la calidad del software 1.1 Aseguramiento de la calidad del software El propósito del Aseguramiento de la Calidad (Software Quality Assurance, SQA) es entregar a la administración una visibilidad adecuada del proceso utilizado

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE DESARROLLO DE APLICACIONES INFORMÁTICAS PARA TPA EXPTE: 102/13 TPA A P R O B A D O p o r e l Ó r g a n o d e C o n t r a t a c i ó n Art. 11 Ley 2/2003 de Medios de Comunicación Social EL DIRECTOR GENERAL DEL ENTE PÚBLICO DE COMUNICACIÓN DEL PRINCIPADO DE ASTURIAS Antonio

Más detalles

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto.

3- Sensibilizar y capacitar al grupo de trabajo definido por el FNA, para el acompañamiento en las actividades del proyecto. REQUERIMIENTOS TECNICOS Contratar los servicios de una firma que realice la implantación del Sistema de Costos por Actividad Costeo ABC del FONDO NACIONAL DE AHORRO. Incluye análisis, diseño, implementación,

Más detalles

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR)

SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) SISTEMA LOGÍSTICO DE ACCESO DE TERCEROS A LA RED (SL-ATR) REQUERIMIENTOS CLIENTE WEB Referencia: SLATR-RSC-01 Versión: 8.0 Control de documentación Versión Fecha Resumen de los cambios producidos 1.0 21/08/2009

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA

PLIEGO DE CONDICIONES TÉCNICAS SERVICIO DE MANTENIMIENTO Y DESARROLLO DE APLICACIONES INFORMÁTICAS PARA RTPA EXPTE: 90/15 TPA A P R O B A D O EL ADMINISTRADOR ÚNICO DE RTPA SAU, disposición transitoria primera de la Ley 8/2014 de 14 de julio, de Segunda Reestructuración del Sector Público Autonómico. E n G i j ó n, a d e _ d

Más detalles

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,

Más detalles

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice:

PROCEDIMIENTO GENERAL RAZÓN SOCIAL DE LA EMPRESA. Auditorias Internas de Calidad. Código PG-09 Edición 0. Índice: Índice: 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 4 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. ELABORACIÓN

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Custodia de Documentos Valorados

Custodia de Documentos Valorados Custodia de Documentos Valorados En el complejo ambiente en que se desarrollan los procesos de negocio actuales, se hace cada vez más necesario garantizar niveles adecuados de seguridad en la manipulación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.

Certool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas. Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles

Sistema de Gestión de Proyectos Estratégicos.

Sistema de Gestión de Proyectos Estratégicos. [Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL

INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL INFORME DE ACREDITACIÓN DE SEGURIDAD PARA EL CUMPLIMIENTO DE LA DISPOSICIÓN TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles