SlideShare una empresa de Scribd logo
Universidad Distrital Francisco José de Caldas
Grupo de Respuesta a Incidentes de
Seguridad de la Información
Grupo de Investigación en Sistemas
Empresariales y Protección de la Información
GISEPROI
Acerca de la Información
• Es un activo importante.
• Necesaria para apoyar el cumplimiento de la misión.
• Almacenarla, protegerla, procesarla y distribuirla es
misión de la OAS.
• Materia prima de los servicios TI y del SGSI.
¿Qué son los activos de Información?
● Documentos, Archivos y bases de datos
● Documentación del sistema - manuales,
arquitectura.
● Hardware de procesamiento y
comunicaciones
● Conocimiento explícito (know how)
Atributos de los activos de Información
Autenticidad: Los activos de información los crean, editan y
custodian usuarios reconocidos quienes validan su contenido.
Posibilidad de Auditoría: Se mantienen evidencias de todas las
actividades y acciones que afectan a los activos de información.
Protección a la duplicación: Los activos de información son
objeto de clasificación,y se llevan registros de las copias
generadas de aquellos catalogados como confidenciales.
Atributos de los activos de Información
No repudio: Autores, propietarios y custodios se pueden
identificar plenamente.
Legalidad: Se cumplen los parámetros
legales, normativos y estatutarios de la institución.
Confiabilidad: Se conserva la confidencialidad e integridad y están
disponibles para los usuarios autorizados
¿Cómo se protege un activo de Información?
● Conociéndolo y determinando su importancia (Inventario).
● Aplicando controles de conformidad con la evaluación del
riesgo que afecta a los activos de información.
● Haciendo seguimiento a la efectividad de los controles
aplicados.
● Analizando las vulnerabilidades de los activos de
información.
● Tomando responsabilidad personal e institucional sobre los
activos que están bajo custodia.
¿Cuál es la responsabilidad de las Organizaciones?
1. Aplicar la política de Seguridad de la Información.
2. Formular, institucionalizar, y gestionar:
• Plan de Continuidad de Negocio
• Plan de Contingencia
• Aplicación de controles
• Plan de Gestión de Riesgos
• Planes de capacitación en Seguridad de la Información (SI)
3. Colaborar en la gestión de incidentes de SI
¿Qué hacen las organizaciones para proteger los Activos de
Información?
• Crear conciencia sobre la necesidad de proteger los activos de
información.
• Creación de un mecanismo para la gestión del riesgo.
• Aumentar la capacidad de los integrantes en la gestión de
incidentes de seguridad (avizorar, reportar, analizar, resolver,
apropiar conocimiento).
Information and
Communication
Security
Incident
Response
Team
¿Qué es un ICSIRT?
Grupo de personas interesadas en la SI:
• Registran,analizan y gestionan las situaciones relacionadas con SI.
• Recibe o genera reportes sobre incidentes de seguridad.
• Responde ante las amenazas.
Un CSIRT puede ser un grupo ya establecido o un grupo ad hoc.
¿Qué es ICSIRT?
Para PROTEGER los activos de información contra cualquier evento
que atente contra la:
. Confidencialidad
. Integridad
. Disponibilidad
de todos los activos de información que son administrados por la
organización.
¿Para qué sirve ICSIRT?
● Acontecimiento identificado que indica una
posible amenaza a la seguridad de la
información.
● Fallos en los controles o las políticas de la
institución.
● Una situación desconocida que puede ser
relevante para la seguridad.
¿Qué es un evento de Seguridad de la Información?
Evento con probabilidad significativa de
explotar una vulnerabilidad que afecte la
seguridad de la información.
¿Qué es un incidente de Seguridad de la Información?
Los incidentes obedecen generalmente a categorías, impacto, causa y
a su origen.
¿Cómo se caracteriza un incidente?
C + I + C + O SI
C : Categoría
I : Impacto
C : Causa
O : Origen
SI : Severidad del Incidente.
¿Cómo se caracteriza un incidente?
Conclusiones
● Se debe aumentar la conciencia de Seguridad de la
Información (SI).
• Se debe constituir un SIRT como estrategia para
proteger los activos de información.
• Se deben implementar acciones para aumentar el
conocimiento en SI.
• Falta compromiso con la SI por parte de responsables
de la gestión de información.
Recomendaciones
• Se debe fortalecer el compromiso con la SI.
• Se requiere aumentar la capacidad técnica y la
habilidad para la gestión efectiva de incidentes.
• Es necesario conocer a profundidad los activos de
información con que cuenta la institución.
Algo para Reflexionar
● Debemos atrevernos a tomar la seguridad de la información como
un servicio que nos debemos prestar, como individuos y como
comunidad.
● Sí no sabemos qué es servicio, no nos afanemos.
● “El servicio no se aprende el servicio se descubre”.(Dentro del ser).
● “El servicio es un estado de conciencia; mucho más que una
actitud”.
Referencias
• ISO/IEC 27000:2014 Information technology -- Security techniques -- Information
security management systems -- Overview and vocabulary. Organización Internacional
para la Estandarización, Ginebra, Suiza.
• ISO/IEC 27035:2011 Information technology — Security techniques — Information
security incident management. Organización Internacional para la Estandarización,
Ginebra, Suiza.
• West-Brown, M., Stikvoort, D. y otros. Handbook for Computer Security Incident
Response Teams (CSIRTs). Universidad Carnegie Mellon, 2003.
• Mazo, Iván. El precioso Don del Servicio. Editorial Novedades S.A., primera Edición 2006.
Universidad Distrital Francisco José de Caldas
GISEPROI
Grupo de Investigación en Sistemas
Empresariales y Protección de la Información
IC -SIRT OAS de Universidad Distrital Francisco José de
Caldas (Oficina asesora de Sistemas) está licenciada
bajo la licencia Creative Commons Attribution 3.0. Para
ver los términos de la licencia visite,
https://creativecommons.org/licenses/by/3.0/deed.es
Los nombres de programas, marcas, logotipos y citas de
referencia son propiedad de sus respectivos autores y se
consideran elementos conexos al documento sobre los
cuales no aplican la licencia aquí declarada.
Muchas Gracias!!!!
Material elaborado por:
LUIS HERMES VERA PARRA
IT Service Officer

Más contenido relacionado

La actualidad más candente

Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TIC
Ricardo Cañizares Sales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Santiago Ruiz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Eduardo Rojas R
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
alexandra gomez paz
 
Primera parte
Primera partePrimera parte
Primera parte
Mike Plane
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
ilovebieebs
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
NoMe0219
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Robert Perez
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Profesionaldocs.com
 
Presentación
PresentaciónPresentación
Presentación
Manolo Garcia Ramirez
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
chunchi2486
 
ETICA DE LAS TICS
ETICA DE LAS TICSETICA DE LAS TICS
ETICA DE LAS TICS
19952402
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
angelDaza5
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
SinaAscanioParedes
 
ETICA DE LAS TICS
ETICA DE LAS TICS ETICA DE LAS TICS
ETICA DE LAS TICS
19952402
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
osbui
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
Jesus Vilchez
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
Raul Wexler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Carlos Jimenez Martinez
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
kattytenesaca
 

La actualidad más candente (20)

Eulen Seguridad - Seguridad de la Información y de las TIC
Eulen Seguridad  - Seguridad de la Información y de las TICEulen Seguridad  - Seguridad de la Información y de las TIC
Eulen Seguridad - Seguridad de la Información y de las TIC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Actividad #5 (1)
Actividad   #5 (1)Actividad   #5 (1)
Actividad #5 (1)
 
Primera parte
Primera partePrimera parte
Primera parte
 
W garcía galaz
W garcía galazW garcía galaz
W garcía galaz
 
Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática Protección de Datos y Seguridad Informática
Protección de Datos y Seguridad Informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Curso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la InformaciónCurso SGSI Sistemas de Gestión de Seguridad de la Información
Curso SGSI Sistemas de Gestión de Seguridad de la Información
 
Presentación
PresentaciónPresentación
Presentación
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
ETICA DE LAS TICS
ETICA DE LAS TICSETICA DE LAS TICS
ETICA DE LAS TICS
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
ETICA DE LAS TICS
ETICA DE LAS TICS ETICA DE LAS TICS
ETICA DE LAS TICS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
Seguridad De La Informacionpresntacion
Seguridad De La InformacionpresntacionSeguridad De La Informacionpresntacion
Seguridad De La Informacionpresntacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
prueba/ seguridad informatica
prueba/ seguridad informatica prueba/ seguridad informatica
prueba/ seguridad informatica
 

Destacado

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
naty_l
 
Flyer oas
Flyer oasFlyer oas
Flyer oas
rotoport
 
Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada
paul young cpa, cga
 
Relaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XXRelaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XX
SamuelBarney79
 
Soluciones de software en constante evolución
Soluciones de software en constante evoluciónSoluciones de software en constante evolución
Soluciones de software en constante evolución
GeneXus
 
Altavista
AltavistaAltavista
Altavista
OAS Imóveis
 
OAs editores
OAs editoresOAs editores
OAs editores
egshare
 
Banner_Anderson_Boganika
Banner_Anderson_BoganikaBanner_Anderson_Boganika
Banner_Anderson_Boganika
Anderson boganika
 
Suxo carta abril 2012(3)
Suxo carta abril 2012(3)Suxo carta abril 2012(3)
Suxo carta abril 2012(3)
Erbol Digital
 
Formación profesional: Educación para la integración
Formación profesional: Educación para la integraciónFormación profesional: Educación para la integración
Formación profesional: Educación para la integración
Norman René Trujillo Zapata
 
Servicios LIMS de ALTEN
Servicios LIMS de ALTENServicios LIMS de ALTEN
Servicios LIMS de ALTEN
carlesprat
 
Appl0000038517
Appl0000038517Appl0000038517
Apostila excell
Apostila excellApostila excell
Apostila excell
Vilma Melo
 
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Marcelo Silva
 
Manifesto da escolha
Manifesto da escolhaManifesto da escolha
Manifesto da escolha
Rafael Prieto
 
Tipos de sistemas de informacion
Tipos de sistemas de informacionTipos de sistemas de informacion
Tipos de sistemas de informacion
Alejandro Lopez
 
Presentacion Intertraining
Presentacion IntertrainingPresentacion Intertraining
Presentacion Intertraining
Felipe Martinez
 
Nocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNANocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNA
famecos2014
 
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRedAprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Elizama Lemos
 

Destacado (20)

Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Flyer oas
Flyer oasFlyer oas
Flyer oas
 
Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada Government Policy - Old Age Security (OAS) - Canada
Government Policy - Old Age Security (OAS) - Canada
 
Relaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XXRelaciones FrancoArgelinas en los siglos XIX y XX
Relaciones FrancoArgelinas en los siglos XIX y XX
 
Soluciones de software en constante evolución
Soluciones de software en constante evoluciónSoluciones de software en constante evolución
Soluciones de software en constante evolución
 
Altavista
AltavistaAltavista
Altavista
 
OAs editores
OAs editoresOAs editores
OAs editores
 
11 respuesta, oas,oea
11  respuesta, oas,oea11  respuesta, oas,oea
11 respuesta, oas,oea
 
Banner_Anderson_Boganika
Banner_Anderson_BoganikaBanner_Anderson_Boganika
Banner_Anderson_Boganika
 
Suxo carta abril 2012(3)
Suxo carta abril 2012(3)Suxo carta abril 2012(3)
Suxo carta abril 2012(3)
 
Formación profesional: Educación para la integración
Formación profesional: Educación para la integraciónFormación profesional: Educación para la integración
Formación profesional: Educación para la integración
 
Servicios LIMS de ALTEN
Servicios LIMS de ALTENServicios LIMS de ALTEN
Servicios LIMS de ALTEN
 
Appl0000038517
Appl0000038517Appl0000038517
Appl0000038517
 
Apostila excell
Apostila excellApostila excell
Apostila excell
 
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
Nouveau Grajaú - OAS - Comercialização: 55 (21) 99219-0640- WhatsApp / 7811-1...
 
Manifesto da escolha
Manifesto da escolhaManifesto da escolha
Manifesto da escolha
 
Tipos de sistemas de informacion
Tipos de sistemas de informacionTipos de sistemas de informacion
Tipos de sistemas de informacion
 
Presentacion Intertraining
Presentacion IntertrainingPresentacion Intertraining
Presentacion Intertraining
 
Nocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNANocoes de valor de MIDIA EXTERNA
Nocoes de valor de MIDIA EXTERNA
 
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRedAprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
Aprendizagem coletiva por meios dos objetos de aprendizagem do InterRed
 

Similar a Giseproi grupo de respuesta a incidentes

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
Carlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
PCcom
 
información Segura
información Segurainformación Segura
información Segura
Cesar Delgado
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
Waldo Arteaga
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
Onpux Diane Pie
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
Horacio Veramendi
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
Diana Elizabeth Cordova Lopez
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
Diana Elizabeth Cordova Lopez
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
EXIN
 

Similar a Giseproi grupo de respuesta a incidentes (20)

Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Plan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rinconPlan de seguridad informatica fernando rincon
Plan de seguridad informatica fernando rincon
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002Gestión de la Seguridad de la Información con ISO27002
Gestión de la Seguridad de la Información con ISO27002
 

Más de giseproi

Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021
giseproi
 
GISEPROI - Plantilla Historia de usuario
GISEPROI -  Plantilla Historia de usuarioGISEPROI -  Plantilla Historia de usuario
GISEPROI - Plantilla Historia de usuario
giseproi
 
Boletín marzo 2020
Boletín marzo 2020Boletín marzo 2020
Boletín marzo 2020
giseproi
 
Boletín abril 2020
Boletín abril 2020Boletín abril 2020
Boletín abril 2020
giseproi
 
Boletín mayo 2020
Boletín mayo 2020Boletín mayo 2020
Boletín mayo 2020
giseproi
 
Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019
giseproi
 
Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020
giseproi
 
Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019
giseproi
 
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación BásicaIngeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
giseproi
 
Sua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizajeSua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizaje
giseproi
 
Proceso de evaluación
Proceso de evaluaciónProceso de evaluación
Proceso de evaluación
giseproi
 
Giseproi plantilla especificación casos de uso
Giseproi   plantilla especificación casos de usoGiseproi   plantilla especificación casos de uso
Giseproi plantilla especificación casos de uso
giseproi
 
Giseproi plantilla vision
Giseproi plantilla visionGiseproi plantilla vision
Giseproi plantilla vision
giseproi
 
Giseproi curso de programación - sesión 1 - acerca de la programación
Giseproi   curso de programación - sesión 1 - acerca de la programaciónGiseproi   curso de programación - sesión 1 - acerca de la programación
Giseproi curso de programación - sesión 1 - acerca de la programación
giseproi
 
Giseproi curso de programación - sesión 1 a - introducción a la programación
Giseproi   curso de programación - sesión 1 a - introducción a la programaciónGiseproi   curso de programación - sesión 1 a - introducción a la programación
Giseproi curso de programación - sesión 1 a - introducción a la programación
giseproi
 
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
Giseproi   curso de programación - sesión 2 - el concepto de algoritmoGiseproi   curso de programación - sesión 2 - el concepto de algoritmo
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
giseproi
 
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi   curso de programación - sesión 3 a - diagrama de actividad umlGiseproi   curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
giseproi
 
Giseproi curso de programación - sesión 3 - diagramas de flujo
Giseproi   curso de programación - sesión 3 - diagramas de flujoGiseproi   curso de programación - sesión 3 - diagramas de flujo
Giseproi curso de programación - sesión 3 - diagramas de flujo
giseproi
 
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
Giseproi   curso de programación - sesión 4 - sentencias de control de flujoGiseproi   curso de programación - sesión 4 - sentencias de control de flujo
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
giseproi
 
Giseproi curso de programación - sesión 6 - datos y operadores
Giseproi   curso de programación - sesión 6 - datos y operadoresGiseproi   curso de programación - sesión 6 - datos y operadores
Giseproi curso de programación - sesión 6 - datos y operadores
giseproi
 

Más de giseproi (20)

Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021Boletín GeoForAll junio 2021
Boletín GeoForAll junio 2021
 
GISEPROI - Plantilla Historia de usuario
GISEPROI -  Plantilla Historia de usuarioGISEPROI -  Plantilla Historia de usuario
GISEPROI - Plantilla Historia de usuario
 
Boletín marzo 2020
Boletín marzo 2020Boletín marzo 2020
Boletín marzo 2020
 
Boletín abril 2020
Boletín abril 2020Boletín abril 2020
Boletín abril 2020
 
Boletín mayo 2020
Boletín mayo 2020Boletín mayo 2020
Boletín mayo 2020
 
Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019Boletín GeoForAll Diciembre 2019
Boletín GeoForAll Diciembre 2019
 
Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020Boletín GeoForAll enero 2020
Boletín GeoForAll enero 2020
 
Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019Boletín GeoForAll Agosto 2019
Boletín GeoForAll Agosto 2019
 
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación BásicaIngeniería Catastral y Geodesia - Syllabus Programación Básica
Ingeniería Catastral y Geodesia - Syllabus Programación Básica
 
Sua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizajeSua metaverso especializado para el aprendizaje
Sua metaverso especializado para el aprendizaje
 
Proceso de evaluación
Proceso de evaluaciónProceso de evaluación
Proceso de evaluación
 
Giseproi plantilla especificación casos de uso
Giseproi   plantilla especificación casos de usoGiseproi   plantilla especificación casos de uso
Giseproi plantilla especificación casos de uso
 
Giseproi plantilla vision
Giseproi plantilla visionGiseproi plantilla vision
Giseproi plantilla vision
 
Giseproi curso de programación - sesión 1 - acerca de la programación
Giseproi   curso de programación - sesión 1 - acerca de la programaciónGiseproi   curso de programación - sesión 1 - acerca de la programación
Giseproi curso de programación - sesión 1 - acerca de la programación
 
Giseproi curso de programación - sesión 1 a - introducción a la programación
Giseproi   curso de programación - sesión 1 a - introducción a la programaciónGiseproi   curso de programación - sesión 1 a - introducción a la programación
Giseproi curso de programación - sesión 1 a - introducción a la programación
 
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
Giseproi   curso de programación - sesión 2 - el concepto de algoritmoGiseproi   curso de programación - sesión 2 - el concepto de algoritmo
Giseproi curso de programación - sesión 2 - el concepto de algoritmo
 
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi   curso de programación - sesión 3 a - diagrama de actividad umlGiseproi   curso de programación - sesión 3 a - diagrama de actividad uml
Giseproi curso de programación - sesión 3 a - diagrama de actividad uml
 
Giseproi curso de programación - sesión 3 - diagramas de flujo
Giseproi   curso de programación - sesión 3 - diagramas de flujoGiseproi   curso de programación - sesión 3 - diagramas de flujo
Giseproi curso de programación - sesión 3 - diagramas de flujo
 
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
Giseproi   curso de programación - sesión 4 - sentencias de control de flujoGiseproi   curso de programación - sesión 4 - sentencias de control de flujo
Giseproi curso de programación - sesión 4 - sentencias de control de flujo
 
Giseproi curso de programación - sesión 6 - datos y operadores
Giseproi   curso de programación - sesión 6 - datos y operadoresGiseproi   curso de programación - sesión 6 - datos y operadores
Giseproi curso de programación - sesión 6 - datos y operadores
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 

Giseproi grupo de respuesta a incidentes

  • 1.
  • 2.
  • 3. Universidad Distrital Francisco José de Caldas Grupo de Respuesta a Incidentes de Seguridad de la Información Grupo de Investigación en Sistemas Empresariales y Protección de la Información GISEPROI
  • 4. Acerca de la Información • Es un activo importante. • Necesaria para apoyar el cumplimiento de la misión. • Almacenarla, protegerla, procesarla y distribuirla es misión de la OAS. • Materia prima de los servicios TI y del SGSI.
  • 5. ¿Qué son los activos de Información? ● Documentos, Archivos y bases de datos ● Documentación del sistema - manuales, arquitectura. ● Hardware de procesamiento y comunicaciones ● Conocimiento explícito (know how)
  • 6. Atributos de los activos de Información Autenticidad: Los activos de información los crean, editan y custodian usuarios reconocidos quienes validan su contenido. Posibilidad de Auditoría: Se mantienen evidencias de todas las actividades y acciones que afectan a los activos de información. Protección a la duplicación: Los activos de información son objeto de clasificación,y se llevan registros de las copias generadas de aquellos catalogados como confidenciales.
  • 7. Atributos de los activos de Información No repudio: Autores, propietarios y custodios se pueden identificar plenamente. Legalidad: Se cumplen los parámetros legales, normativos y estatutarios de la institución. Confiabilidad: Se conserva la confidencialidad e integridad y están disponibles para los usuarios autorizados
  • 8. ¿Cómo se protege un activo de Información? ● Conociéndolo y determinando su importancia (Inventario). ● Aplicando controles de conformidad con la evaluación del riesgo que afecta a los activos de información. ● Haciendo seguimiento a la efectividad de los controles aplicados. ● Analizando las vulnerabilidades de los activos de información. ● Tomando responsabilidad personal e institucional sobre los activos que están bajo custodia.
  • 9. ¿Cuál es la responsabilidad de las Organizaciones? 1. Aplicar la política de Seguridad de la Información. 2. Formular, institucionalizar, y gestionar: • Plan de Continuidad de Negocio • Plan de Contingencia • Aplicación de controles • Plan de Gestión de Riesgos • Planes de capacitación en Seguridad de la Información (SI) 3. Colaborar en la gestión de incidentes de SI
  • 10. ¿Qué hacen las organizaciones para proteger los Activos de Información? • Crear conciencia sobre la necesidad de proteger los activos de información. • Creación de un mecanismo para la gestión del riesgo. • Aumentar la capacidad de los integrantes en la gestión de incidentes de seguridad (avizorar, reportar, analizar, resolver, apropiar conocimiento).
  • 12. Grupo de personas interesadas en la SI: • Registran,analizan y gestionan las situaciones relacionadas con SI. • Recibe o genera reportes sobre incidentes de seguridad. • Responde ante las amenazas. Un CSIRT puede ser un grupo ya establecido o un grupo ad hoc. ¿Qué es ICSIRT?
  • 13. Para PROTEGER los activos de información contra cualquier evento que atente contra la: . Confidencialidad . Integridad . Disponibilidad de todos los activos de información que son administrados por la organización. ¿Para qué sirve ICSIRT?
  • 14. ● Acontecimiento identificado que indica una posible amenaza a la seguridad de la información. ● Fallos en los controles o las políticas de la institución. ● Una situación desconocida que puede ser relevante para la seguridad. ¿Qué es un evento de Seguridad de la Información?
  • 15. Evento con probabilidad significativa de explotar una vulnerabilidad que afecte la seguridad de la información. ¿Qué es un incidente de Seguridad de la Información?
  • 16. Los incidentes obedecen generalmente a categorías, impacto, causa y a su origen. ¿Cómo se caracteriza un incidente?
  • 17. C + I + C + O SI C : Categoría I : Impacto C : Causa O : Origen SI : Severidad del Incidente. ¿Cómo se caracteriza un incidente?
  • 18. Conclusiones ● Se debe aumentar la conciencia de Seguridad de la Información (SI). • Se debe constituir un SIRT como estrategia para proteger los activos de información. • Se deben implementar acciones para aumentar el conocimiento en SI. • Falta compromiso con la SI por parte de responsables de la gestión de información.
  • 19. Recomendaciones • Se debe fortalecer el compromiso con la SI. • Se requiere aumentar la capacidad técnica y la habilidad para la gestión efectiva de incidentes. • Es necesario conocer a profundidad los activos de información con que cuenta la institución.
  • 20. Algo para Reflexionar ● Debemos atrevernos a tomar la seguridad de la información como un servicio que nos debemos prestar, como individuos y como comunidad. ● Sí no sabemos qué es servicio, no nos afanemos. ● “El servicio no se aprende el servicio se descubre”.(Dentro del ser). ● “El servicio es un estado de conciencia; mucho más que una actitud”.
  • 21. Referencias • ISO/IEC 27000:2014 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary. Organización Internacional para la Estandarización, Ginebra, Suiza. • ISO/IEC 27035:2011 Information technology — Security techniques — Information security incident management. Organización Internacional para la Estandarización, Ginebra, Suiza. • West-Brown, M., Stikvoort, D. y otros. Handbook for Computer Security Incident Response Teams (CSIRTs). Universidad Carnegie Mellon, 2003. • Mazo, Iván. El precioso Don del Servicio. Editorial Novedades S.A., primera Edición 2006.
  • 22. Universidad Distrital Francisco José de Caldas GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información IC -SIRT OAS de Universidad Distrital Francisco José de Caldas (Oficina asesora de Sistemas) está licenciada bajo la licencia Creative Commons Attribution 3.0. Para ver los términos de la licencia visite, https://creativecommons.org/licenses/by/3.0/deed.es Los nombres de programas, marcas, logotipos y citas de referencia son propiedad de sus respectivos autores y se consideran elementos conexos al documento sobre los cuales no aplican la licencia aquí declarada. Muchas Gracias!!!! Material elaborado por: LUIS HERMES VERA PARRA IT Service Officer