Práctica fundamentos de seguridad informática
|
|
- Antonio Rubio Sáez
- hace 6 años
- Vistas:
Transcripción
1 ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz de riesgos asociada a su institución. Comprender las herramientas para el planteamiento de políticas, directrices, normas y procedimientos para su institución. Desarrollo Práctico Parte 1. Análisis de casos por comisión de delitos informáticos 1) En el caso #1, Por cuales délitos se imputan a Silvestre Rodríguez y José Ramoni? 2) En el caso #2, Por que se reduce la pena de los imputados? Consideras que realmente se debía reducir la pena? 3) En ambos casos que pueden constituir las declaraciones de los expertos del CICPC en materia de evidencia digital?
2 4) Foro, En el caso #3, no hemos cometido nosotros los mismos errores a la hora de manejar un incidente informático? Porqué no se pudo utilizar la evidencia recabada? Qué medidas han debido tomar en este caso al tener las fuerzas del estado la evidencia?
3 Parte 2. Caso práctico para realizar la gestión de riesgo 1) Realice un listado de los principales bienes informáticos de su institución (OJO no específique nombres de servidor, direcciones IP, ni ninguna información confidencial!) Considera al enumerar los equipos la diferenciación de equipos según su lugar en la red y el usuario del equipo. Por ejemplo: portátil de personal operativo vs. Portátil de personal directivo. EQUIPO CANTIDAD SERVIDOR SERVICIOS
4 2) Revisa y adapta las tablas de amenazas y salvaguardas a tu institución Listado de amenazas Código Amenaza Código Amenaza A1 Replicación de Malware A14 Falta de Administración de Incidentes A2 Fugas de Información A15 Errores de configuración (Administradores) A3 Alteración de la Información A16 Falta Mantenimiento General A4 Destrucción de la Información A17 Falta de Documentación de los procesos de Administración de dispositivos y del sistema A5 Divulgación de la información A18 Falta de actualizaciones (Sistema Operativo, Antivirus, Gestor de B.D) A6 Vulnerabilidad de Sw. (Servicios y Aplicaciones) A19 Daño físico de dispositivos A7 Sw desactualizado (Servicios y Aplicaciones) A20 Falta de Aplicación de Buenas Prácticas en el desarrollo in House A8 Acceso no Autorizado A21 Falta de Personal disponible A9 Intercepción de Tráfico e Información A22 Renuncia del Personal 10 DoS A23 Caída del canal WAN A11 Falta Backup de Información A24 Caída del canal Internet Personal A12 Falta Backup de Configuración de Dispositivos A25 Caída del canal Internet Estudiantes A13 Falta de Administración de Logs A26 Caída de la red LAN Listado de salvaguardas Código S1 S2 S3 S4 S5 S6 S7 S8 S9 Salvaguarda Cifrado Copias de Respaldo Controles de Acceso Registro de Actuaciones Detección de Intrusos (Monitorización) Hardening de Dispositivos y Aplicaciones Gestión y administración de claves Definición de Roles de Seguridad Administración de Continuidad del
5 Código S10 S11 S12 S13 S14 S15 S16 S17 S18 S19 S20 S21 S22 S23 S24 S25 Salvaguarda Negocio Auditoría Interna Antivirus Actualizado Análisis de Requerimientos Desarrollo bajo metodologías de calidad CMMI Actualización de Versiones Aplicación de Pruebas de Funcionamiento Mantenimiento de Equipos Definición exacta de Funciones Definición de Políticas de Seguridad Topologías Redundantes Documentación de los Procesos Administrativos y de Configuraciones IDS/IPS PKI ISDN Canal de Contingencia VPN
6 3) Rellena la tabla de riesgos y realiza la evaluación según tu experiencia del impacto y la probabilidad de ocurrencia! La Probabilidad de amenaza y el impacto del daño pueden tomar los valores y condiciones respectivamente Probabilidad de ocurrencia: 1 = Muy raro (incluido Ninguna) 2 = Poco probable 3 = Moderado 4 = Probable 5 = Certeza Impacto: 1 = Insignificante 2 = Menor 3 = Moderado 4 = Mayor 5 = Catástrofe Resultado: Bajo Riesgo = 1 7 (verde) Medio Riesgo = 8 9 (amarillo) Alto Riesgo = (naranja) Muy Alto Riesgo = (rojo) Matriz Impacto Insignificante Menor Moderado Mayor Catástrofe Probabilidad Certeza Probable Moderado Poco probable Muy raro
7 4) Una vez obtenido el riesgo para cada bien debes asignar una salvaguarda, es importante que tomes en cuenta la inversión que se realizará en instaturar la salvaguarda y si el riesgo de ocurrencia vale la pena. Matriz Riesgo Salvaguarda Bienes/servicios Bajo Medio Alto Muy alto
8 Parte 3. Políticas, directrices, normativas y procedimientos 1. Basado en la teoría vista sobre políticas, directrices, normas y procedimientos desarrollo la directriz sobre control de acceso para tu institución. Puedes utilizar la siguiente cómo ejemplo:
9 ID Título de la directriz Dirigida a Objetivo Normas: Desarrollada por Revisada por Rige a partir de
10 2. Desarrolla un procedimiento asociado a alguna de las normas que colocaste en la directriz, recuerda que el procedimiento debe ser detallado, y será el que podrá cambiarse de forma ágil si existe algún cambio de tecnología asociado al hardware o software al que aplique.
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesMAPA DE RIESGOS DE CORRUPCIÓN UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CLADAS
MAPA DE RIESGOS DE CORRUPCIÓN UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CLADAS No. RIESGO IMPACTO PROBABILIDAD EVALUACIÓN RIESGO CONTROLES EXISTENTES ESTADO DEL CONTROL VALORACIÓN RIESGO OPCIONES DE MANEJO
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesProblemas asociados a DHCP - Seguridad. Javier Rodríguez Granados
Problemas asociados a DHCP - Seguridad Javier Rodríguez Granados DHCP - Seguridad DHCP es un protocolo no autenticado: Cuando un usuario se conecta a una red no necesita proporcionar credenciales para
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesPLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO
Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesPlan Informático II. APLICACIÓN
I N S T I T U T O N A C I O N A L D E E S T A D Í S T I C A Y C E N S O S D I R E C C I O N D E D E S A R R O L L O T E C N O L Ó G I C O E S T A D Í S T I C O Plan Informático I. PROPOSITO Presentar un
Más detallesProceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información
Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS
1. OBJETIVO: Establecer las Directrices para la identificación, Valoración, evaluación, análisis y tratamiento de los riesgos de la Administración Municipal de La. 2. RESPONSABLE: y encargado del Control
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesADSISE - Administración de Sistemas y Servicios
Unidad responsable: 840 - EUPMT - Escuela Universitaria Politécnica de Mataró Unidad que imparte: 840 - EUPMT - Escuela Universitaria Politécnica de Mataró Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
Más detallesNorma UNE :2008
Norma UNE 150008:2008 Análisis y evaluación del riesgo ambiental JOSE MAGRO GONZALEZ GERENTE DE SOSTENIBILIDAD DIRECCIÓN DE NUEVOS PRODUCTOS 02/12/2009 1 VERIFICACION DEL ANÁLISIS DE RIESGOS AMBIENTALES
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesGabriel Montañés León
Gabriel Montañés León Problemas asociados a DHCP 1. DHCP es un protocolo no autenticado. Cuando un usuario se conecta a una red no necesita proporcionar credenciales para obtener una concesión. Por tanto,
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesGestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Más detallesI. FUNDAMENTOS DE ARQUITECTURA
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesManual de Organización
DE HACIENDA GOB`ER DEL Oficina del C. Secretario Unidad de Informática Área de Informática de Programación y Presupuesto Área de Informática de Ingresos Área de Soporte Técnico Área de Informática de Tesoreria
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesAcuerdo de niveles de servicio para el Campus Virtual Cruz Roja Colombiana
Cruz Roja Colombiana Contenido 1. Introducción.... 2 2. Objetivo.... 2 3. Alcance.... 2 4. Responsabilidades.... 2 4.1 Usuario... 2 4.2 Administrador Aula Virtual... 2 4.3 Departamento de sistemas... 3
Más detallesCore Solutions of Microsoft Exchange Server 2013
Core Solutions of Microsoft Exchange Server 2013 Módulo 1: Implementación y administración de Exchange Server 2013 Este módulo explica cómo planificar y realizar la implementación y administración de Exchange
Más detallesINTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
Más detallesMANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO
MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesSeptiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres)
ARTÍCULO 21, FRACCIÓN I. LISTADO DE PROGRAMAS AÑO O PERIODO ESCOLAR MODALIDAD PLANTELES Y/O UNIDADES ACADÉMICAS QUE SE IMPARTEN DURACIÓN DEL PROGRAMA OBJETIVO GENERAL PERFIL DE INGRESO TÉCNICO SUPERIOR
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014
UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO
1. Elaborar el Programa de Trabajo o 2017 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones correspondientes. 2. Estudiar y proponer mejoras en tecnología de información
Más detallesPresentación. José Antonio Luque Brenes
Presentación José Antonio Luque Brenes Máster en Comunicación, Redes y Gestión de contenidos Asignaturas del Máster: la experiencia de un antiguo alumno Introducción Cómo llegué al Máster? Asignaturas
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesServeis Informàtics i Tecnològics de les Illes Balears
Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida
Más detallesSISTEMA DE GESTIÓN DE
SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detallesEL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA
EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 1RA. PARTE
ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 1RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI INTRODUCCIÓN: El objetivo de éste trabajo es mostrar
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesMANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA
MANUAL DE PROCEDIMIENTOS DE ARCHIVO Y RESGUARDO DE DOCUMENTACION UNIDAD DE AUDITORIA INTERNA Artículo 1º. OBJETIVO El objetivo del Manual de Procedimientos de Archivo y Resguardo de Documentación, es establecer
Más detallesMF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online)
MF0221_2 Instalación y Configuración de Aplicaciones Informáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0221_2 Instalación y
Más detallesEstá su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam carlos.echeverria@paessler.com PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesDepartamento Administrativo Nacional de Estadística
Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesRIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA
RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detallesFORMACIÓN VINCULADA AL CONTRATO. Listado de cursos
FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos IDIOMAS Online: Distancia: Nombre del curso Ref. Horas Modalidad Lengua extranjera profesional para la gestión administrativa en la relación con el cliente
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesNivel Alerta Antiterrorista. Plan de Prevención y Protección Antiterrorista
Nivel Alerta Antiterrorista Plan de Prevención y Protección Antiterrorista Qué es el Plan de Prevención y Protección Antiterrorista? El Plan de Prevención y Protección Antiterrorista establece las directrices
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA GUÍA COMPONENTE PRÁCTICO 233007 SEGURIDAD DE SISTEMAS OPERATIVOS NOMBRE DEL DIRECTOR (Mauricio Perdomo Vargas) NOMBRE DEL ACREDITADOR Carlos Andrés Vargas Rodríguez
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesSOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR
SOFTWARE PARA LA GESTION DE SISTEMAS DE CALIDAD DESARROLLADO POR S I S T E M A Q M A 1 QUÉ ES SISTEMA QMA Es una herramienta web, que ayudará a su organización en la implantación y mantenimiento de su
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesMANUAL INSTITUCIONAL DE CLASES
Código: 1.5. Página: 1 de 6 Naturaleza de la clase Coordina y ejecuta labores asistenciales variadas de apoyo a la gestión de funcionarios de Junta Directiva, Auditoría Interna, Presidencia Ejecutiva,
Más detallesDATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.
DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Soporte Técnico Técnico Superior Universitario en Tecnologías la Información y Comunicación (Área Sistemas Informáticos). Competencia
Más detallesInforme sobre uso legal de Software
Antecedentes normativos Informe sobre uso legal de Software La Ley 603 del 2000, establece la obligatoriedad de las sociedades comerciales de presentar Informes de Gestión expedidos por los administradores
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ OFICIAL DE SEGURIDAD INFORMATICA. Procesamiento Electrónico de Datos
DIRECCIÓN GENERAL DATOS GENERALES Familia: Administración, Asistencia Técnica y Actividades Afines Grado: Salario: Grupo Ocupacional: Procesamiento Electrónico de Datos Nivel Funcional: Técnico y Profesional
Más detallesAplicación de Cuestionario de riesgo a Sujetos Obligados Regulados por la UAF.
Aplicación de Cuestionario de riesgo a Sujetos Obligados Regulados por la UAF. Página 1 de 9 INTRODUCCION Este proceso inicia con la elaboración de Metodología de riesgo para priorización de supervisiones
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS DOTACIÓN DE JUGUETES A LOS HIJOS DEL PERSONAL ADMINISTRATIVO, TÉCNICO Y OBRERO DE LA UNIVERSIDAD SIMÓN BOLÍVAR
DOTACIÓN DE JUGUETES A LOS HIJOS DEL PERSONAL ADMINISTRATIVO, TÉCNICO Y OBRERO DE LA UNIVERSIDAD SIMÓN BOLÍVAR 2 de 20 OBJETIVO DEL MANUAL. Documentar los lineamientos y pasos necesarios para la Dotación
Más detallesSistemas Operativos II
DES: Económico-Administrativa Programa(S) educativos: L.S.C.A. Tipo de materia: Específica obligatoria Clave de la materia: N722 UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA CLAVE: 08MSU0017H FACULTAD DE CONTADURÍA
Más detallesDEPARTAMENTO HSEC. Roles y Funciones
DEPARTAMENTO HSEC Roles y Funciones INGENIERÍA CIVIL VICENTE 1 MISION Constituir una Unidad multifuncional y altamente especializada, que ayude a la organización a desplegar en forma ágil y responsable,
Más detallesGuía para la valoración de Riesgo y generación de matrices
I. Introducción: Los estándares internacionales que fungen como base de los programas de Operador Económico Autorizado a nivel mundial, exigen una serie de requisitos mínimos que deben disponer las personas
Más detallesGrupo To Be IT. Cómo mejorar la gestión de servicios de TI? T O B E I T, T H A T I S T H E S O L U T I O N. Soluciones. Servicios
Grupo To Be IT Soluciones Servicios Seguridad de la Información T O B E I T, T H A T I S T H E S O L U T I O N Cómo mejorar la gestión de servicios de TI? Cuando podemos decir que el Departamento de TI
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detalles