Seguridad Informática
|
|
|
- Yolanda Rico Díaz
- hace 10 años
- Vistas:
Transcripción
1 Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar el motor en la era digital en la que nos estamos moviendo. Dada la importancia de esta información para todos los procesos en una organización será necesario mantenerla segura, para que se encuentre en donde se necesita, en el momento que se necesita y en las condiciones que es requerida. Estos recursos informáticos pueden sufrir diferentes daños los cuales pueden provenir tanto del interior como del exterior de la organización. Por ejemplo: Robo, destrucción, uso no autorizado. Deben existir controles que de alguna manera realicen actividades de prevención, detección y corrección de cualquier problema con los recursos informáticos. Las estadísticas de ataques informáticos muestran que mas del 70% provienen de gente que se encuentra dentro de la organización, la cual tiene el conocimiento de las vulnerabilidades de los sistemas y de cuales son los datos mas sensibles en una organización. Algunos conceptos relacionados con la seguridad informática son: Activo: Recurso necesario para el funcionamiento de la organización y el cumplimiento de objetivos Riesgo: Posibilidad de que algo suceda sobre uno o más activos de la organización Impacto: El resultado de que una amenaza ocurra Amenaza: Evento que al ocurrir ocasionaría un daño sobre los activos Vulnerabilidad: Posibilidad de que ocurra una amenaza sobre un activo La información se encuentra expuesta a muchos riesgos a lo largo de todo su manejo, desde que es generada, hasta que es almacenada. Es por eso que la empresas deben establecer políticas de seguridad de tipo lógico y físico. Ambas de la misma importancia para conservar a la información segura. Se hace necesario que las empresas dicten estrategias que les permiten disminuir los niveles de vulnerabilidad y llevar un administración eficiente de riesgos a esto se le conoce como políticas de seguridad. El uso de las telecomunicaciones incrementa sin lugar a dudas los riesgos a los cuales se enfrenta la información en una empresa. Dado que el acceso a la información se puede realizar desde cualquier lugar del mundo. Las empresas encuentran que su información está expuesta a diferentes riesgos, ente ellos los mas conocidos son: virus, caballos de troya, gusanos, códigos maliciosos. No podemos olvidar a los hackers quienes han sofisticado su manera de atacar a las empresas, descubriendo vulnerabilidades sobre los sistemas para lograr accesos no autorizados y dañar la información. Qué es la seguridad lógica y qué es la seguridad física?
2 La seguridad informática por lo regular se concentra más en la seguridad lógica que en la seguridad física ya que pensamos que por ahí pueden llegar mas ataques pero muchas empresas llegan a dejar caminos abiertos de manera física y resulta que es más fácil acceder directamente al site haciendo una copia de un archivo desde el mismo lugar en donde este se encuentra. La seguridad lógica tiene que ver con todo lo relacionado con el control de acceso a la información y software, por ejemplo el llevar un control de quién acceso a a una base de datos para consultar o para modificar información. Podemos decir que una empresa está protegiendo su seguridad lógica cuando: Las personas autorizadas son las que hacen uso de los archivos y programas Los procesos y programas utilizan los datos correctos La información que se envía por lo red llega a al destinatario correctamente La comunicación falla y se tienen procesos alternativos Los operadores realizan sus tareas y no se les permite modificar datos o programas Utiliza Firewalls Utiliza y actualiza Antivirus Utiliza y actualiza Antispyware Actualiza los sistemas y los servidores continuamente Desactiva los servicios de red que no se utilizan Utilizar sistemas de detección de intrusos Crear respaldos (backups) Uso de passwords Codificación de información (Criptografía) Utilizar software con garantía (no pirata) Reducir los permisos de usuarios Monitorear la entrada a la red por correo, páginas de web y la entrada a bases de datos desde laptops Aunque los puntos anteriores no son todos los que se deben considerar, nos permite tener un panorama para definir los aspectos que deben ser cubiertos por políticas de seguridad lógica. Por su parte la seguridad física va enfocada a la aplicación de barreras físicas y procedimientos de control relacionados con todo el hardware utilizado para el manejo de información incluyendo los dispositivos de almacenamiento y los medios utilizados para el acceso remoto, aquí también es necesario incluir los edificios y sites en donde se tiene la información. Cuando una empresa esta pensando y actuando teniendo en mente los riesgos tanto naturales como humanos a los cuales se enfrentan sus instalaciones puede comenzar por establecer políticas y procedimientos de seguridad física. Por ejemplo protección contra incendios, terremotos, huracanes, humedad, motines, disturbios sociales, robos, sabotajes, alteración en equipo sensible, fallas en equipo etc. Se puede hacer uso de los siguientes puntos para disminuir los riesgos que atentan contra la seguridad física: Guardias, detectores de metales, sistemas biométricos, verificación automáticas de firmas, protección electrónica, etc. Estos así como otras medidas de seguridad deben ser evaluadas para ser implementadas como políticas de seguridad informática en la empresa. Política de Seguridad Informática
3 El establecimiento de una política de seguridad informática es una necesidad para las empresas que utilizan las redes como una forma de mejora en procesos y de poder competir en un mundo globalizado La políticas vienen a representar una forma consensuada de hacer y manejar todos los aspectos tecnológicos de la organización ya que de no hacerlo así podrían ocasionar serios problemas a la organización Las políticas de seguridad deberán ser definidas tomando en cuenta riesgos y vulnerabilidades y sobre todo deberán estar actualizándose constantemente ya que al estar relacionadas con aspectos tecnológicos sus consideraciones cambian con gran rapidez. Las políticas de seguridad informáticas deben ser definidas tomando en cuenta lo que se debe proteger y el porque se debe proteger y por supuesto deben tomar en cuenta al personal que hace uso de esa información o de los recursos y redactarlas en un lenguaje que sea comprensible para ellos La seguridad informática tiene un dicho: "lo que no está permitido debe estar prohibido" pero esto no se logra fácil. Es necesario establecer una política de seguridad siguiendo un procedimiento en donde se analizan los riesgos a los cuales está expuesta la información y los recursos tecnológicos con los que cuenta la empresa. El establecimiento de dichas políticas debe ser de arriba hacia abajo en la organización ya que requiere de un apoyo económico pero también de dirección muy importante para hacer que esto tenga éxito y no sea considerado como algo superficial que no tiene impacto en la empresa. El error de muchas empresas es pensar que a sus sistemas y a sus recursos informáticos nunca les pasará nada, es por eso que nos encontramos con frases como las siguientes: Mi sistema no es importante para un hacker. Por lo tanto no le pongo passwords. Un hacker y un Virus entran a donde puede así que si le dejas la puerta abierta entrara y ya estando ahí tomará lo que se le antoje Estoy protegido pues no abro archivos que no conozco. Los sistemas realizan acciones sin necesidad que el usuario lo supervise o autorice a veces los usuarios desconocen y aceptan algunas operaciones que pueden resultar peligrosas para el sistema Como tengo antivirus estoy protegido. No basta con esto, es necesario estar actualizando el antivirus y en ocasiones ni esto es suficiente dado que se genera el virus y después el antivirus. Como dispongo de un firewall no me contagio. El contagio puede realizarse por usuarios con altos privilegios a los cuales el sistema de firewall puede estar permitiendo accesos autorizados por supuesto Delitos Informáticos El uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal a permitido que estos sectores se desarrollen y sean mucho mas eficientes en todas sus operaciones o tareas. Sin embargo es importante mencionar que también el uso de estos recursos tecnológicos permite que se incrementen las formas en que se pueden cometer delitos.
4 El Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Como ya lo mencionamos antes el desarrollo tecnológico también puede ocasionar que la delincuencia se extienda de maneras que no se habían contemplado con anterioridad. Los servidores pueden ser manejados con el fin de lograr dañar datos y programas o hacer uso no autorizado de la información. Los daños pueden llegar a ser tanto materiales como de tipo ético o moral. Se considera que el impacto en los daños por un delito computacional es muy superior al ocasionado con la delincuencia tradicional y a eso tendríamos que agregarla que la manipulación de la tecnología de una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan ponerse una pena o multa a quien lo realiza. La facilidad de acceso a los datos de alguna manera provoca que delitos como fraude o estafas se den de una manera rápida y sencilla. Que ha resultado mal en todo este uso de tecnología como es que la información puede estar tan expuesta a ser destruida o robada. Están en riesgo desde transacciones comerciales, bancarias, financieras, personales que día a día se manejan en la red. Nos enfrentamos a la existencia de personas sin escrúpulos que agrupadas o de forma individual hacen mal uso de la información que los sistemas contienen para satisfacer sus intereses personales. A medida que la tecnología siga evolucionando también encontraremos que los delitos lo harán. Existen diferentes legislaciones que de alguna manera tratan de proteger la información contra los delitos. Puedes visitar los siguientes sitios de internet en donde encontrarás información sobre legislación en países como México y Venezuela: Si piensas que los delitos informáticos son relativamente nuevos y que no afectan entérate visitando este sito en donde encontrarás algunas estadísticas y comentarios A continuación se listan algunas acciones que se pueden realizar utilizando la computadora y son considerados delitos computacionales: Acceso no autorizado Destrucción de datos Estafas electrónicas en comercio electrónico Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc) Transferencia de fondos no autorizado Leer información confidencial (robo o copia) Modificación de datos de entrada / salida Utilizar sin autorización programas computacionales Alterar el funcionamiento del sistema (poner virus) Obtención de reportes residuales impresos Entrar en áreas de informática no autorizadas Planeación de delitos convencionales (robo, fraude, homicidios) Intervenir líneas de comunicación Interceptar un correo electrónico
5 Espionaje, Terrorismo, Narcotráfico, etc. Terrorismo Computacional Cuando hablamos de terrorismo computacional se nos viene a la cabeza virus, hackers y otros conceptos que han venido posicionándose como elementos no deseados cuando hablamos de uso de tecnología de información. Spyware: Es un espía que tienes en tu computadora que vigila todo las acciones que realizas, y de alguna forma obtiene gracias a tus hábitos de navegación tus gustos y preferencias. Que se hace con esta información pues es vendida y utilizada para publicidad en el mejor de los casos pero en el peor de los casos es utilizada pueden afectar tu información. Para conocer más ingresa a la siguiente página: También puedes consultar sobre el funcionamiento de adware, dialer, cookie y de como puedes proteger los equipos. Hoaxes o Falsos Virus: son correos que lo único que pretenden es saturar la red u obtener listas de correos, estos mensajes logran captar la atención de los usuarios ya que apelan a la buena voluntad de las personas para ayudar a alguien enfermo o al desea de hacerse millonario mandando reenviando el correo, así como también a la esperanza de que se cumpla un milagro por hacer el envió de 7 correos o mas en menos de 7 horas, por mencionar algunos ejemplos. Consulta mas sobre esto en la página: Existen sitios en internet en donde se pueden verificar si un correo es realmente de este tipo consultar si los correos co: Spam: Tipo de Malware que es un correo electrónico que no ha sido solicitado por quien lo recibe y normalmente es de contenido publicitario y es enviado de forma masiva. Para que conozcas como identificarlos, como funcionan y sus características principales puedes entrar a la siguiente página: Conclusión
6 Podemos decir que es muy importante para una empresa en tener el conocimiento de los elementos que pueden afectar su seguridad por lo que deberá tomar encuentra los aspectos tanto físicos como lógicos para darse una idea de que es lo que tiene que implementar para protegerse, por otra parte es importante que las personas encargadas de seguridad informática en la organización puedan establecer políticas de seguridad informática para la organización las cuales deben estar apoyadas por la alta administración y transmitidas en un lenguaje adecuado para todas las personas relacionada con el uso de tecnología de información y con todo el procesamiento electrónico de datos. Las legislaciones varían dependiendo del país en donde nos encontremos, aunque hay una tendencia que todos tengan un estándar ya que nos estamos moviendo en un mudo globalizado. Se deben conocer los delitos informáticos a los que mas estamos expuestos, así como tomar en cuenta que todos estamos expuestos a los virus por lo que deben existir políticas para protegerse adecuadamente.
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: [email protected] Profesor: Fernando J. Garcia Ingeniero
DECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
LOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Qué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Seguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Mejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
CAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
EL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
Anexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
POLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus
IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar
Servicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Capítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
SEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Seguridad en Internet. Roberto Otal Pérez
Seguridad en Internet Roberto Otal Pérez Introducción Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
LOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners [email protected] Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
PUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Spyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Principios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Base de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Detectar y solucionar infecciones en un sitio web
Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales
Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
de débito www.njconsumeraffairs.gov 1-888-656-6225
El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
INFORME UCSP Nº: 2011/0070
MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central
RECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Guía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Infraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Para qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
COMO COMPRAR EN NUESTRA TIENDA H2OTEK?
COMO COMPRAR EN NUESTRA TIENDA H2OTEK? PASO 1 REGISTRO El primer paso para iniciar una compra es accesando a la tienda como usuario, para ello debemos registrarnos proporcionando los datos básicos personales.
Buenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
ALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
S eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Test de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Todos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
DE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
POLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
COMO COMPRAR EN NUESTRA TIENDA?
COMO COMPRAR EN NUESTRA TIENDA? PASO 1 REGISTRO El primer paso para iniciar una compra es accesando a la tienda como usuario, para ello debemos registrarnos proporcionando los datos básicos personales.
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
CONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Introducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
ATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
SEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:
Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia
GENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
TEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
infinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Módulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?
TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como
CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:
CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones
CARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
EL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
