Auditoría y Seguridad Informática
|
|
|
- María Soledad Acosta Navarrete
- hace 8 años
- Vistas:
Transcripción
1 Auditoría y Seguridad Informática Tecnología de la información 2017 Lic. María Soledad Ruiz Catelli
2 Un dato Un dato es una unidad primaria de información Un dato para transformarse en información necesita un contexto, una utilidad o un propósito que ayuden a la toma de decisiones
3 Información
4 Características que la hacen valiosa Íntegra Completa, exacta y válida Confidencial Sólo accesible para los individuos autorizados Oportuna Disponible para su uso inmediato
5 La información como activo Clientes Competitividad Desarrollo Soporte de decisiones Reputación Poder Base física Base lógica
6 Seguridad de la información
7 Definición Métodos y herramientas para proteger de los riesgos a las características que transforman datos en información [email protected]
8 Objetivos de la seguridad Minimizar la ocurrencia de riesgos Evitar Mitigar Disuadir Reducir el perjuicio Detectar Recuperar Corregir Transferir
9 Riesgo Identificación Medición inherente Aplicación de pautas Medición residual
10 Identificar riesgos Riesgos
11 Amenazas y vulnerabilidades Integridad física Integridad lógica Amenazas naturales Inundación Terremoto Amenazas humanas Sabotajes Vulnerabilidades Mantenimiento insuficiente Amenazas Virus Ingeniería social Vulnerabilidades Descuidos Capacitación insuficiente Desarrollos pobres [email protected]
12 Medir riesgos Riesgos
13 Valor del riesgo: Probabilidad x Impacto Probabilidad Impacto Es la posibilidad de que el riesgo pueda ocurrir Es el efecto sobre todos los activos afectados, los directamente impactados y los relacionados. [email protected]
14 Medición inherente Identificación y evaluación de controles Medición residual Evaluación de riesgos Medición inherente Controles Medición residual
15 Impacto Probabilidad Valor riesgo Preventivo Detectivo Manual Sistémico Impacto Probabilidad Impacto Probabilidad Valor residual Riesgo Inherente Controles Tipo de control Reduce Riesgo Residual Riesgo Destrucción de la información A M A Copia de seguridad diaria de las operaciones Resguardo adecuado de las copias de seguridad X X X X X X M M M Robo de información A M A Uso de contraseñas X X X A B M Incendio A B M Detectores de humo X X X M B B
16 Control de riesgos
17 Seguridad física
18 Riesgo de incendio Materiales y muebles ignífugos. Prohibición de fumar Piso y techo impermeables Cableado bajo piso de placas extraíbles Sensores de temperatura y de humo. Extinción Matafuegos y rociadores de agua (Sprinklers) Inundación con gas especial (Bióxido de carbono, Halon 1301, etc.)
19 Riesgo de inundaciones Informes climatológicos Techo impermeable Acondicionar las puertas Corte automático de electricidad
20 Prevención de robo, intrusión o asalto Circuito cerrado de televisión (CCTV). Personal de seguridad. Sensor de movimiento. Barreras infrarrojas. Edificios inteligentes. Cableado de seguridad
21 Pautas de seguridad lógica Todo lo que no está permitido debe estar prohibido
22 Minimización de vulnerabilidades Control de acceso Encriptación Copias de seguridad
23 Definición Barreras y procedimientos que resguardan el acceso a los datos Sólo se permita acceder a personas autorizadas Prevenir el acceso indebido a individuos no autorizados Acceso a sistemas sólo para determinadas tareas
24 Control de acceso
25 Controles de acceso Perfiles de usuario Ver Hacer Herramientas Identificar Autentificar Autorizar
26 Algo que soy Autentificación Eficaz Algo que sé Algo que tengo
27 Algo que soy: Sistemas biométricos Emisión de Calor Huella Digital Verificación de Voz Verificación de Patrones Oculares Verificación Automática de Firmas (VAF)
28 Algo que tengo Tarjetas magnéticas Una llave Identificación personal Token
29 Algo que sé: Contraseñas Recomendaciones: Cambiarlas frecuentemente. No anotarlas. No compartirlas. Contraseñas fuertes: Escribir fonéticamente: soledad = eseoeledeade Cuanto más extensas, más eficientes. No utilizar caracteres secuenciales: 1234, qwerty, etc. Utilizar mayúsculas, minúsculas, caracteres especiales y números. Frase escondida: A las 6 am tomo café con leche L33t
30 Encriptación (Cifrado)
31 Encriptación Definición Componentes Proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Clave: valor independiente del texto o mensaje a cifrar. Algoritmo Pasos seguidos para convertir el texto virgen en texto cifrado. Va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada. [email protected]
32 Modelo de clave privada Yo Hola mundo! Encriptación Otro 413dfn9 u&&// Vos Hola mundo! Desencriptación 413dfn9 u&&// Canal inseguro 413dfn9 u&&//
33 Modelo de clave pública: Mensaje seguro Yo Hola mundo! Encriptación Otro 413dfn9 u&&// Banco Hola mundo! Desencriptación 413dfn9 u&&// Canal inseguro 413dfn9 u&&//
34 Modelo de clave pública: Firma digital Banco Hola mundo! Encriptación 413dfn9 u&&// Otro Hola mundo! Desencriptación Canal inseguro Yo Hola mundo! Desencriptación 413dfn9 u&&//
35 Clave digital en Argentina
36 Copia de seguridad
37 Back up: Respaldo / Copia de seguridad Minimiza el perjuicio del riesgo de pérdida o transformación de información Permite restaurar la información y su sistema si ha sido eliminada o dañada imprevistamente. Sincronización vs Back up
38 Back up: Copia de Seguridad Herramientas: Dispositivos externos portátiles Servidores Cloud Frecuencia no más de una semana Encriptar Resguardar en un lugar seguro
39 Protección contra amenazas
40 Seguridad lógica: Amenazas Micro targeting Ingeniería social Confianza Autoridad Curiosidad Vulnerabilidades de día cero Anulación de barreras de defensa Accesos no autorizados
41 Consecuencias Espionaje de información Robo de identidad Invasión a la privacidad Corrupción de la información Realizar delitos a terceros con recursos de la empresa Transferencias de fondos no deseadas Interrupción de las operaciones
42 EL usuario Amenazas
43 El usuario El administrador no es un paranoico Mi máquina también es importante El hacker no es un genio, no requiere grandes habilidades Todos los programas tienen vulnerabilidades Soy el eslabón más débil
44 Protección contra usuarios El 70% de robos, sabotajes y accidentes informáticos están vinculados al personal de la empresa. Recomendaciones: Control de referencias Need to know Dual control Rotación de funciones Separación de funciones Cancelación inmediata de cuenta
45 Firewall Vulnerabilidades
46 Definición Herramientas para bloquear los accesos no autorizados y permitir los autorizados Examina cada mensaje entrante y saliente Bloquea aquellos que no cumplen los criterios de seguridad especificados por su configuración.
47 Firewall: Beneficios y limitaciones Beneficios Limitaciones Economía: Baja ancho de banda "consumido" por el trafico de la red. Seguridad: Monitorear la seguridad de la red y generar alarmas de intentos de ataque. Su eficacia depende de su configuración Cuanto mayor sea el tráfico permitido menor será la resistencia. No protege de virus. No protege la red interna. No protege de amenazas humanas. [email protected]
48 Virus Amenazas
49 Definición Tipos Características Malware Ransomware Spyware Worms Contagio Instalación por el usuario Replicación automática en la red Activación Invocado por el usuario Invocado por el sistema
50 Antivirus Sólo detección sólo actualizan archivos infectados, no pueden eliminarlos o desinfectarlos. Detección y desinfección detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción detectan archivos infectados y detienen las acciones que causa el virus.
Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.
Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Reporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Las Mermas y su Control Interno. Nelson Díaz Muñoz CP EAS CIA
Las Mermas y su Control Interno Nelson Díaz Muñoz CP EAS CIA Objetivos del Control interno Lograr las Metas estratégicas de alto nivel que respaldan la misión de la entidad Obtener Información financiera
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
PROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Informe de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Seguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.
INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
IFCT0309 Montaje y Reparación de Equipos Microinformáticos
IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
ESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Índice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Seguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA
GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.
1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: [email protected] Profesor: Fernando J. Garcia Ingeniero
NIVELES DE AUTORIZACIÓN
6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de
Ethical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Zonas, Detectores, Errores de Instalación, Particiones. Conexionados de zonas con Resistencia final de línea.
MODULO N 2 Zonas, Detectores, Errores de Instalación, Particiones Qué es una zona? Tecnologías Analógicas en sensores. Tecnologías Digitales en sensores. Conexionados de zonas con Resistencia final de
Seguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Toshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Prevención y Protección de Incendios en Edificios. Seamos Responsables y no Víctimas. Ing. Carlos Alfredo Arias
Prevención y Protección de Incendios en Edificios Seamos Responsables y no Víctimas Puntos Básicos Tiempos de Respuesta de Bomberos Clasificación de Ocupación Medidas de Prevención Plan de Mantenimiento
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
www.seguridadvipers.com 01/ Sabemos que cada empresa tiene sus propias necesidades, por eso focalizamos todo nuestro esfuerzo en generar soluciones de seguridad personalizada, única e individual. QUIENES
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
1INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA OBJETIVOS DE LA UNIDAD: Valorar la necesidad de aplicar tecnologías que garanticen la seguridad informática Conocer los objetivos que persigue la seguridad informática
- Conocer herramientas de gestión del riesgo operativo. - Mejorar los procesos de gestión de riesgos de su empresa.
Objetivos - Obtener conocimientos esenciales para tener una adecuada noción del riesgo - Conocer herramientas de gestión del riesgo operativo. - Mejorar los procesos de gestión de riesgos de su empresa.
IFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Servicios Web Requisitos de Cumplimiento de Auditoria Seguridad de la Información
TABLA DE CONTENIDO 1 INTRODUCCION... 2 2 OBJETIVO... 2 3 AUDIENCIA... 2 4 PRUEBAS DE CAJA BLANCA... 2 5 ELEMENTOS MÍNIMOS ISO 27001... 4 5.1 Gestión de comunicaciones y operaciones... 4 5.2 Respaldo o
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV
La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual
La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos. 3 de abril de 2013
La Seguridad Integral en el Control de Accesos y la Protección de Activos Físicos 3 de abril de 2013 Qué proteger? 2 De qué protegernos? Fuego Accidentes Sabotajes Espionaje Robo Fraude Terrorismo Ataques
Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Entre los servicios que ofrecemos están los siguientes. Eliminación de virus.
En Net & Computer Systems contamos con el servicio mantenimiento preventivo y correctivo de equipo de computo así como también actualizaciones de hardware y software al mejor precio del mercado. Gracias
CompTIA A+ Essentials
icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +
MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
FENALCO Prevención de Pérdidas en Supermercados y Tiendas
FENALCO Prevención de Pérdidas en Supermercados y Tiendas Proceso del Acto Criminal Juan Manuel Alvarado Pereira Agosto de 2010 30/08/2010 1 Prevención de Pérdidas como un Valor Agregado Objetivo Ilustrar
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Problemas de Seguridad Comunes en la UNAM. M.A. Manuel Quintero Ing. Demian García
Problemas de Seguridad Comunes en la UNAM M.A. Manuel Quintero Ing. Demian García Seguridad por capas Información Aplicación Sistemas Operativos Red Seguridad física Personas Políticas Aplicación Sistemas
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam
Está su seguridad realmente segura? Carlos Echeverría Lizarralde Director de Canales para Latam [email protected] PRTG Network Monitor Software de tecnología Alemana que permite: Monitorización
La memoria del ordenador
La memoria del ordenador Alberto Molina Coballes David Sánchez López Fundamentos de Hardware Diciembre 2011 La memoria Desde el punto de vista informático, memoria es todo dispositivo que es capaz de:
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)
CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información
INGENIERÍA SOCIAL: HACKING PSICOLÓGICO
08-04-2016 OWASP LatamTour Rep.Dominicana 2016 INGENIERÍA SOCIAL: HACKING PSICOLÓGICO Temario Temario Introducción Qué es la Ingeniería Social? Factores Claves Qué es lo que busca el hacker? Veamos un
Detectores láser Redscan de OPTEX.
Detectores láser Redscan de OPTEX Introducción REDSCAN es un detector láser que identifica el tamaño, la velocidad y la distancia de un objeto en movimiento Simplifica la vigilancia por vídeo Reduce las
Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion
Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan
Soluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Guía del Curso IFCT0309 Montaje y Reparación de Equipos Microinformáticos
Guía del Curso IFCT0309 Montaje y Reparación de Equipos Microinformáticos Modalidad de realización del curso: Número de Horas: Titulación: Distancia 510 Horas Diploma acreditativo con las horas del curso
We Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN
I. POLÍTICA La propuesta contiene lo siguiente? 1. Política autorizada por la Alta Dirección. II. IDENTIFICACIÓN DE PELIGROS Y ANÁLISIS DE RIESGOS. La propuesta contiene lo siguiente? 2.1. Dictamen técnico
SEGURIDAD EN INFORMÁTICA
SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación
MARSHALL 2 GSM LA ALARMA PARA SU CASA SE LLAMA VEA NUESTA PUBLICIDAD
LA ALARMA PARA SU CASA SE LLAMA MARSHALL 2 GSM La nueva central Marshall 2 GSM pone de manifiesto la innovación permanente incorporando funciones únicas en el segmento del auto-monitoreo, como ser: sistema
Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad
Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,
Capitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
DETECCIÓN DE INCENDIOS EN TÚNELES
DETECCIÓN DE INCENDIOS EN TÚNELES Euroestudios Ingenieros de consulta Juan Manuel Sanz Sacristán Jefe Sección Instalaciones del Transporte [email protected] ÍNDICE -IMPORTANCIA DE LA DETECCIÓN DE
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Seguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Control de Acceso X7. Manual de Instalación y Programación
Control de Acceso X7 Manual de Instalación y Programación 1- Instalación del dispositivo 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado
LECCIÓN 5 Firma Electrónica
ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia
Riesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Montaje y Mantenimiento de Sistemas de Automatización Industrial
Tfno: 956 074 222/655 617 059 Fax: 956 922 482 Montaje y Mantenimiento de Sistemas de Automatización Industrial Duración: 80 horas Modalidad: Online Coste Bonificable: 600 Objetivos del curso En el ámbito
Anteproyecto de NOM de Seguridad para Minas Subterráneas de Carbón
Anteproyecto de NOM de Seguridad para Minas Subterráneas de Carbón 1 1. Objetivo Establecer las condiciones y requisitos de seguridad en las instalaciones y funcionamiento de las minas subterráneas de
Ppt 2 Seguridad Informatica
Ppt 2 Seguridad Informatica Topologias de red ƒ Estrella Topologia ƒ Anillo Token Ring Bus Topologia Repetidor Interconexion Interconexion Bus Network Bus Network Puentes : Capa 2 Puentes : Capa 2 Ruteadores
Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
