Informe Personalizado Aura Portal
|
|
- José Ramón Núñez Naranjo
- hace 6 años
- Vistas:
Transcripción
1 Informe Personalizado Aura Portal Versión 1
2 CONTENIDO 1. DET ALLE DE VU LNERABILIDADES 1.1. VULNERABILIDADES DE APLICACIÓN 1.2. VULNERABILIDADES DE CONFIGURACIÓN 1.3. VULNERABILIDADES DE VERSIÓN DE PRODUCTO 1.4. RECOMENDACIONES 2. ANEXOS 2.1. REFERENCIAS 2.2. NOMENCLATURA 1
3 DETALLE DE VULNERABILIDADES 1.1 V UL N E R A B I L I D A D E S D E A P L I C A C I Ó N No se han encontrado vulnerabilidades. 2
4 1.2 V UL N E R A B I L I D A D E S D E C O N FI GUR A C I Ó N No se han encontrado vulnerabilidades. 3
5 1.3 V UL N E R A B I L I D A D E S D E V E R S I Ó N D E P R O D UC TO No se han encontrado vulnerabilidades. 4
6 1.4 R E C O M E N D A C I O N E S No se han encontrado vulnerabilidades. 5
7 ANEXOS 2.1 R E FE R E N C I A S OW ASP. h ttp: //w w w. ow asp. org / OWASP es una comunidad abierta dedicada a facilitar que las organizaciones desarrollen, adquieran, mantengan y operen aplicaciones seguras. OWASP Guide. Guía para diseñar, desarrollar y desplegar aplicaciones web y sistemas seguros OWASP Testing Guide. Guía que define una metodología de pruebas de seguridad de aplicaciones web no solo centrada en pruebas de intrusión sino también en el ciclo de vida de desarrollo de software, definición de modelos de riesgo y revisión de código fuente. Open Sou rce Secu rity T estin g Meth odolog y Man u al (OSST MM). h ttp: //w w w. isecom. org / Metodología Abierta de Testeo de Seguridad que reúne diversas pruebas y métricas de seguridad utilizadas por los profesionales durante las Auditorías de Seguridad desarrollado por Institute for Security and Open Methodologies (ISECOM) SANS In stitu te Referen ces. h ttp: //w w w. san s. org El Instituto SANS tiene como principales objetivos reunir información sobre todo lo referente a seguridad informática y ofrecer capacitación y certificación en el ámbito de la seguridad informática. CVSS - Common Vu ln erability Scorin g Sy stem. h ttp: //n vd. n ist. g ov/cvss. cfm Common Vulnerability Scoring System (CVSS) proporciona un marco abierto para la comunicación de las características y el impacto de las vulnerabilidades de Tecnologías de Información. Se trata de un sistema de puntuación de las vulnerabilidades estandarizado para clasificar las vulnerabilidades de TI. Ayuda a priorizar y coordinar una respuesta conjunta a las vulnerabilidades de seguridad mediante la comunicación de las propiedades base, temporales y ambientales de una vulnerabilidad. CVE - Common Vu ln erabillity an d Exposu res h ttp: //w w w. cve. mitre. org / Provee una nomenclatura común para las vulnerabilidades de los sistemas de información. Este sistema es mantenido por MITRE. La información y nomenclatura de esta lista es usada en la National Vulnerability Database, el repositorio de los Estados Unidos de América de información sobre vulnerabilidades CAPEC - Common Attack Pattern En u meration an d Classification h ttp: // capec. mitre. org / Provee una lista de patrones de ataque comunes según un esquema exhaustivo y una taxonomía de clasificación. Esta información permite tener una sólida comprensión de la perspectiva del atacante y los métodos utilizados para explotar los sistemas de software. CAPEC proporciona esta información con el fin de ayudar a mejorar la seguridad de todo el ciclo de vida de desarrollo software y apoyar las necesidades de los desarrolladores, probadores y educadores. CW E - Common W eakn ess En u meration h ttp: //cw e. mitre. org / CWE proporciona un conjunto de debilidades software unificado y medible. Permite una mejor comprensión y gestión de los puntos débiles relacionados con la arquitectura y diseño del software. 6
8 2.2 N O M E N C L A TUR A Vu ln erabilidad Un error, fallo, debilidad, o exposición de una aplicación, sistema, dispositivo o servicio que podría comprometer la confidencialidad, integridad o disponibilidad del sistema o de la información que trata. Activo Recurso de valor empleado en una empresa u organización. Amen az a Se trata de circunstancias o eventos que tienen una probabilidad de ocasionar un daño a un recurso de información al explotar las vulnerabilidades que posea. Riesg o Se trata de la probabilidad de que una amenaza explote una vulnerabilidad y pueda ocasionar un daño potencial a los activos de la organización. N. I. D. NID es Nessus ID correspondiente al script NASL de Nessus. B. I. D. Bugtrack ID, es un identificador de los resultados de las vulnerabilidades encontradas por programas de seguimiento de vulnerabilidades. O. S. V. D. B. Es una base de datos independiente y de código abierto, creada por un grupo de especialistas en el ámbito de la seguridad. C. V. E. Provee una nomenclatura común para las vulnerabilidades de los sistemas de información. Este sistema es mantenido por MITRE. La información y nomenclatura de esta lista es usada en la National Vulnerability Database, el repositorio de los Estados Unidos de América de información sobre vulnerabilidades. 7
9 Common Vu ln erability Scorin g Sy stem o C. V. S. S. Es un conjunto de valores estándar para medir la severidad de una vulnerabilidad en la seguridad de un sistema informático. Establece una serie de parámetros comparados para poder establecer prioridades en el tratamiento de una vulnerabilidad. El vector CVSS Base tiene el siguiente formato: (AV:[L,A,N]/AC:[H,M,L]/Au:[N,S,M]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C]) Las letras entre paréntesis representan los valores posibles de una métrica CVSS. Se debe seleccionar una opción entre cada conjunto de corchetes. Las letras que aparecen fuera de los corchetes son obligatorias y deben incluirse a fin de crear un vector CVSS válido. Cada letra o par de letras es una abreviatura de un valor de métrica en valor CVSS. Estas abreviaturas se definen a continuación. Métricas: AV = Vector de Acceso (Relacionado con el rango de explotación) Posibles valores: L = acceso local, A = Red adyacente, N = Internet Métricas: AC = Complejidad de Acceso (Requerido ataque complejidad) Posibles valores: H = Alta, M = Mediano, L = Bajo Métricas: Au = Autenticación (Nivel de autenticación necesarios para explotar) Posibles valores: N = No se requiere, S = Requiere única instancia, M = Requiere varias instancias Métricas: C = ConfImpact (Impacto a la Confidencialidad) Posibles valores: N = No, P = Parcial, C = Completa Métricas: I = IntegImpact (Impacto a la Integridad) Posibles valores: N = No, P = Parcial, C = Completa Métricas: A = AvailImpact (Impacto a la Disponibilidad) Posibles valores: N=No, P=Parcial, C=Completa NVD Valoración de Severidad de Vu ln erabilidad La NVD, Base de Datos Nacional de Vulnerabilidades de Estados Unidos de América, proporciona clasificaciones de la gravedad de las vulnerabilidades: La vulnerabilidad etiquetada de ' Baja ' gravedad tienen un CVSS base de puntuación de La vulnerabilidad etiquetada de ' Media ' gravedad tienen un CVSS base de puntuación de La vulnerabilidad etiquetada de ' Alta ' gravedad tienen un CVSS base de puntuación de CPE Common Platform Enumeration (CPE) Se trata de esquema de nomenclatura estructurado para sistemas informáticos, plataformas y paquetes. Basado en la sintaxis de uso general Uniform Resource Indentifiers (URI). CPE incluye un formato para la definición de nombres, un lenguaje que permite describir plataformas complejas y un método que permite buscar sistemas a partir de nombre. 8
10
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Volum: Juan Berlanga Fuentes
Títol: Altair-T: Sistema de detección y gestión de amenazas sobre activos Volum: 1 Alumne: Juan Berlanga Fuentes Director: Manuel García-Cervigón Gutiérrez Departament: Arquitectura de computadores Data:
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Requerimientos de Software
Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar
Top-Down Network Design. Tema 9
Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión
ASESORIA, CONSULTORIA & OBRAS
Quienes Somos T & Asociados es una compañía especializada en servicios profesionales avanzados de auditoría, asesoría y consultoría cuyo objetivo es contribuir a la mejora en la gestión de las empresas.
Ingeniería de Requerimientos. requiere de un Sistema de Software.
Ingeniería de uestableciendo lo que el cliente requiere de un Sistema de Software. Ian Sommerville 1995 Ingeniería de Software, 5a. edición Capitulo 4 Diapositiva 1 Objetivos u Introducción a la Noción
Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado
Sistema de Medición de Riesgos en Enrutadores bajo el estándar 802.11g basándose en los lineamientos i planteados por la OSSTMM Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Desarrollador de Aplicaciones Web con Java
Desarrollador de Aplicaciones Web con Java El presente programa integral tiene como finalidad el uso de la tecnología Java para el desarrollo de aplicaciones Web empresariales. En los tres módulos se utilizan
Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO
Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de la calidad de software Interna: medible a partir
SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.
Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.
Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática
Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de
Esta plataforma emplea el sistema de base de datos MysQL/MariaDB, el lenguaje PHP y elementos de Send Framework.
Versión 1.4.Magento es una plataforma de comercio en línea, de código liberado (opensource), con el que se pueden llevar a cabo todo tipo de proyectos relacionados con la venta en Internet. Esta permite
Vulnerabilidades de los sistemas informáticos
Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel
Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha
PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
METODOLOGÍAS ÁGILES. Proceso Unificado Ágil (AUP) Ingeniería del Software II Análisis de Sistemas
METODOLOGÍAS ÁGILES Proceso Unificado Ágil (AUP) Docentes: Titular: Ing. Ivaniszyn Selva Nieves Rambo, Alice Sueldo, Roberto Integrantes: Osuna, Jessica Marianela Rougoski, Santiago José Ingeniería del
Mejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016
Mejorando el Desempeño de tu Cartera de Proyectos Marzo 2016 Sobre los Presentadores Aarnoudt Oskam Director Ejecutivo aoskam@initiativa.com Aarnoudt es Director Ejecutivo de Initiativa, Business Partner
PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Rogfel Thompson Martínez 1 Centro Telemática. UCI. La Habana. rthompson@uci.cu RESUMEN Las tecnologías y software desarrollados en el
PLANEACIÓN DEL ÁREA DE VENTAS. MM. Verónica Bolaños López
PLANEACIÓN DEL ÁREA DE VENTAS EL PROCESO DE ADMINISTRACIÓN DE LAS VENTAS A) Formulación B) Aplicación C) Evaluación y control B) Formulación Considerar factores del entorno Pronosticar posibles resultados
SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
Adoptando SOA para Telecom
Adoptando SOA para Telecom 1 Adoptando SOA para Telecom onuestra misión oprocesos de negocio oservicios 2 NUESTRA MISIÓN Proveer y dar soporte a servicios, procesos, metodologías y herramientas que permitan
Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning)
Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning) Objetivos Conocer cuáles son los fundamentos básicos de la seguridad de sistemas y los principales pasos en un proceso de auditoría.
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010 OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su
ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA
Decisión 690 Programa de Difusión Estadística de la Comunidad Andina LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: El Artículo 54 del Acuerdo de Cartagena, los artículos 36 y 37 de la Decisión 471, la Decisión
Criterios básicos de sistemas técnicos de juego y homologaciones.
Criterios básicos de sistemas técnicos de juego y homologaciones. La Ley 13/2011, de 27 de mayo, de regulación del juego, establece en el Capítulo III del Título IV las bases legales sobre las que deberán
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Sistema Nacional de Investigación en salud en Perú
Sistema Nacional de Investigación en salud en Perú 2010 SISTEMA DE INVESTIGACION EN SALUD: DEFINICIÓN Las personas, instituciones y actividades cuyo propósito primario en relación con la investigación,
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia
Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la
EL Modelo EFQM de Excelencia
EL Modelo EFQM de Excelencia Ponente: Fco. Javier Cuasante Pérez TÉCIMAN Responsable del área de calidad de Responsable del área de calidad de TÉCIMAN Introducción. Evolución y conceptos Los ocho fundamentos
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Resultados de la experiencia de implementación de PEGASO en un contexto real
PEGASO en un contexto real Historia de las revisiones Fecha Versión Descripción Autor 2011/07/06 1.0 Creación del Documento Alexander Barón Salazar 2011/09/25 2.0 Corregido Alexander Barón Salazar CONTENIDO
Seguridad Informática Mitos y Realidades
Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad
Retos y oportunidades en el uso de los estándares estadísticos internacionales
Retos y oportunidades en el uso de los estándares estadísticos Dr. Alberto Ortega Venzor Quinta Conferencia de la CEA-CEPAL Santa Fe de Bogotá, 11 de agosto de 2009. El contexto global: Retos de las Oficinas
Metodología Dharma de Dirección de Proyectos (MDDP) sobre MS Project. I. Introducción
Metodología Dharma de Dirección de Proyectos (MDDP) I. Introducción Dharma Consulting es una empresa dedicada a proporcionar soluciones de negocios para la gestión organizacional de proyectos. Estas soluciones
Lineamientos Generales para la elaboración de PLANES DE CUIDADO DE ENFERMERIA. Dra. Patricia Góngora Rodríguez
Lineamientos Generales para la elaboración de PLANES DE CUIDADO DE ENFERMERIA Dra. Patricia Góngora Rodríguez Qué es un Plan de Cuidados de Enfermería (PLACE)? Es un instrumento para documentar y comunicar
DESCRIPCIÓN TÉCNICA DISEÑO WEB TECNOLOGÍA DE COMUNICACIÓN E INFORMACIÓN
DESCRIPCIÓN TÉCNICA DISEÑO WEB TECNOLOGÍA DE COMUNICACIÓN E INFORMACIÓN Worldskills Ecuador (WSEC)-2016 Mediante resolución del Comité Técnico WorldSkills Ecuador y de acuerdo a las normas de competencia
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
MARIA. -Plan de Estudios- Doctorado en Marketing
MARIA -Plan de Estudios- en Marketing CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
-Plan de Estudios- Diplomado en NIIF
-Plan de Estudios- Diplomado en NIIF CONTENIDOS 1) Presentación 2) Requisitos 3) Duración 4) Metodología de estudio 5) Tabla de Créditos 6) Objetivos 7) Cursos Sugeridos 1) Presentación El programa de
Murcia Destino Turístico Inteligente
Murcia Destino Turístico Inteligente Plan Nacional Integral de Turismo 2012-2015 OFERTA Y DESTINOS ACCIONES Destinos Maduros Destinos Inteligentes 31 32 33 34 Definición del concepto de Destino Inteligente
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad
ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los
INFORMÁTICA Y COMUNICACIONES
GRADO MEDIO Técnico en Sistemas Microinformáticos y Redes GRADO SUPERIOR Técnico Superior en Administración de Sistemas Informáticos en Red Técnico Superior en Desarrollo de Aplicaciones Multiplataforma
Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
Nueva aplicación para acceder a casilla electrónica en Internet
Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.
POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS
DESCRIPCIÓN POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS El sistema de gestión de base de datos, tiene como prioridad ayudar a su organización a construir soluciones de bases de datos con todas las herramientas
Documento de orientación para la supervisión de los controles oficiales
Documento de orientación para la supervisión de los controles oficiales Aprobado en Comisión Institucional 27 de Mayo de 2015 AECOSAN INDICE DE CONTENIDOS Página 1. CONCEPTO Y OBJETIVO DE LA SUPERVISIÓN..
HEALTH WEALTH CAREER MERCER LEARNING MÉXICO Programa de Capacitación en Gestión Estratégica de Capital Humano
HEALTH WEALTH CAREER MERCER LEARNING MÉXICO 2016 Programa de Capacitación en Gestión Estratégica de Capital Humano A P R E N D E, P R A C T I C A Y CRECE CON MERCER LEARNING 2 QUIÉNES SOMOS? MERCER LEARNING
Aseguramiento de Calidad en el Desarrollo de Software Libre
Aseguramiento de Calidad en el Desarrollo de Software Libre Marzo, 2014 N. Baez, V. Bravo y J. Alvarez Contenido de la Presentación Segunda versión de la Metodología de Desarrollo de Software Libre. Segunda
MARIA. -Plan de Estudios- Doctorado en Informática
MARIA -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa
Introducción a la Gerencia de Proyectos
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION Introducción a la Gerencia de Proyectos Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura
Interventoría en proyectos de tecnologías de la información y la comunicación (TIC)
Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Introducción Los servicios de interventoría en proyectos de Tecnologías de la Información y la Comunicación (TIC) tienen
José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net
Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos
Reporte de la prueba de habilidad
Reporte de la prueba de habilidad Fecha: 19 Enero 2010 Reporte de la prueba de habilidad Este reporte proporciona la puntuación de las pruebas de verificación de habilidad de Sr. Sample Candidate. Si esta
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
2.Introducción a la seguridad
2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas
UNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Foro de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
UML (Lenguaje de Modelado Unificado) y Diagramas de Casos de Uso
UML (Lenguaje de Modelado Unificado) y Diagramas de Casos de Uso Los sistemas orientados a objetos describen las entidades como objetos. Los objetos son parte de un concepto general denominado clases.
Soluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Modelo de atención de personas con enfermedades crónicas
Curso virtual: Modelo de atención de personas con enfermedades crónicas Justificación La presente propuesta de capacitación surge en el marco de las acciones que lleva adelante el Área de Servicios de
SEGURIDAD EN LA CADENA DE SUMINISTRO ISO HOTEL ESTELAR
SEGURIDAD EN LA CADENA DE SUMINISTRO ISO 28001 HOTEL ESTELAR PRESENTACIÓN: OBJETIVOS: A todas aquellas empresas u organizaciones que trabajen en el ámbito del transporte de mercancías, en el ámbito logístico
SICRES 3.0 Presentación Ejecutiva
Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo
Evaluación de Puestos Hay Group. All Rights Reserved
Evaluación de Puestos 2007 Hay Group. All Rights Reserved Evaluación de puestos Metodología Hay Desarrollada en 1943 por Edward Hay Modificada a lo largo de los años para reflejar las necesidades cambiantes
Your time our technologies. Software cloud para los Recursos Humanos, creados con pasión.
Your time our technologies Software cloud para los Recursos Humanos, creados con pasión. Sobre Nosotros 2 Creamos software para el mundo de los Recursos Humanos basados en las nuevas tecnologías digitales.
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140
Microsoft Project Professional
Microsoft Project Professional Fundamentos en Administración de Proyectos Curso para dominar el manejo de Microsoft Project que capacita a profundidad en las funcionalidades básicas y avanzadas para la
Sistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
DECLARACIÓN DE LA ALHAMBRA SOBRE OPEN ACCESS. Recomendaciones para el Desarrollo de políticas de estímulo al OA en el Sur de Europa
DECLARACIÓN DE LA ALHAMBRA SOBRE OPEN ACCESS Recomendaciones para el Desarrollo de políticas de estímulo al OA en el Sur de Europa Plan de Acción para desarrollar el OA en el Sur de Europa 1 DECLARACIÓN
La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.
La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados
Joomla! La Web de entornos educativos (Telemático)
Siguiente» En este apartado describiremos las características del curso, los objetivos, los contenidos, la metodología y la temporización, así como los requisitos de hardware y de software básicos para
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Anexo 10. Pruebas verificadas
1 Anexo 10. Pruebas verificadas Introducción El proceso de pruebas inició con una revisión conceptual para la identificación de las pruebas por realizar, a partir de las características del proyecto. En
FICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 0000000214903 EMPRESA BENEFICIADA: Consultoría e Innovación Global, S de RL de CV TÍTULO DEL PROYECTO: DESARROLLO DE UNA PLATAFORMA INTEGRAL DE COMUNICACIONES Y SEGURIDAD PARA PYMES
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
Antes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
INGENIERÍA DEL SOFTWARE
INGENIERÍA DEL SOFTWARE Sesión No. 11 INGENIERÍA DEL SOFTWARE 1 Nombre: Estereotipos y valores etiquetados de los paquetes Contextualización Los estereotipos dentro de los medios de programación son más
PROPUESTA DE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE
PROPUESTA DE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE LJCENCIAS DE SOFTWARE PARA MEDIOS IMPRESOS, WEB, MULTIMEDIA AUDIO Y VIDEO, 1. NOMBRE DEL AREA: Tecnologías de Información 2.
Universidad de Sevilla
Conociendo Codeigniter Universidad de Sevilla Centro de formación del PAS Apoyo a la docencia e investigación Servicio de informática y comunicaciones Víctor Téllez Lozano vtellez@us.es Servicio de Informática
CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país
La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
DISEÑO DE AMBIENTES EDUCATIVOS VIRTUALES PARA EL FORTALECIMIENTO DEL PLAN LECTOR EN ESTUDIANTES DEL GRADO 9º EBS DEL COLEGIO INEM FELIPE PEREZ
DISEÑO DE AMBIENTES EDUCATIVOS VIRTUALES PARA EL FORTALECIMIENTO DEL PLAN LECTOR EN ESTUDIANTES DEL GRADO 9º EBS DEL COLEGIO INEM FELIPE PEREZ Asesor: Wilson Montenegro R. Johanna Arias Marisol Garcés
OPOSICIÓN DE MEDICO PEDIATRA DE ATENCIÓN PRIMARIA: COMUNIDAD VALENCIANA (2009)
Temario normativa Temario normativa sanitaria común CONTENIDO DE LA PREPARACIÓN Nº TEMA 1 La Constitución Española de 1978: estructura y contenido. Derechos y deberes fundamentales, su garantía y suspensión.
Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP
Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso
Tema: CREACIÓN DE DIAGRAMAS ESQUEMATICOS CON MICROSOFT VISIO
Empremática Guía 13 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE DIAGRAMAS ESQUEMATICOS CON MICROSOFT VISIO Objetivos: Visio. Crear diferentes tipos de diagramas
CYBSEC S.A. CYBSEC Política de Publicación de Vulnerabilidades
CYBSEC S.A. www.cybsec.com CYBSEC Política de Publicación de Vulnerabilidades La presente política detalla el procedimiento llevado adelante por CYBSEC en referencia a publicación de vulnerabilidades de
de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual
Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno
ESTÁNDAR DE COMPETENCIA
I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Cuáles son los beneficios de ISO 9001 y 14001:2015 para una organización?
Desafíos de la versión 2015 Cuáles son los beneficios de ISO 9001 y 14001:2015 para una organización? Beneficios de las normas Permitirán mejorar: Involucramiento del liderazgo en los sistemas de gestión