CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015"

Transcripción

1 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015

2 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos, las naciones y sus IICC son nuevos objetivos de los ciberataques El cibercrimen tiene un impacto de más de millones de euros en la economía mundial 1,5 millones de víctimas al día Fuente: ticsformacion.com (22/02/2013) Ley 8/2011 de 28 de abril por la que se establecen medidas para la Protección de Infraestructuras Críticas. Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas. Las sociedades necesitan ciberseguridad Fuente: El País (03/03/2013) Algunas empresas sufren hasta 400 ataques diarios Fuente: El País (03/03/2013)

3 «A cyberattack could knock out water, electricity and gas, causing destruction similar to that left behind by Hurricane Sandy. We shouldn t wait until there is a 9/11 in the cyber world»

4 DEBILIDADES DE LAS IC Amplia interconexión entre ellas Posibilidad de efectos en cascada Dependencia tecnológica Ataque concertado con un atentado convencional Efectos psicológicos amplificadores Concepto de seguridad por oscuridad

5 Sistema basado en ordenadores que permite supervisar y controlar a distancia una instalación de cualquier tipo

6 SCADA RISK LAW ENFORCEMENT NETWORKS SHODAN CYBER RESEARH PRIVACY TCP/IP

7

8

9 TOP SCADA Systems Fuente: SHODAN. Utilizando búsquedas de PLC

10

11 Convenio SES-SETSI (04/10/2012) Objetivos del convenio LUCHA CONTRA LOS CIBERDELITOS Y EL CIBERTERRORISMO Protección de menores Evidencias en registros Botnets PROTECCIÓN DE LAS IICC Difusión, concienciación, formación y capacitación

12 Un proveedor de tecnologías o sistemas de seguridad. Un auditor de los sistemas del operador. Una autoridad de certificación. Un generador de normalización en seguridad. Un prestador de servicios de seguridad gestionados. NO ES UN SOC Un CERT no sustituye a los equipos y medios de seguridad del responsable del servicio o de la IICC. Lo complementa con la información, conocimiento y capacidad de reacción que le proporciona su experiencia, conocimiento y su posición en la cadena de valor de la seguridad.

13 ANONIMIZADO

14 DDOS OPERADOR DEL SECTOR DE LA ENERGÍA Soporte técnico Análisis del modus operandi del ataque Mitigación en origen ROBO MASIVO DE CREDENCIALES Correlación entre distintas fuentes de información Respuesta coordinada a las empresas afectadas Desarrollo de procedimiento específico de mitigación SISTEMA DE CONTROL INDUSTRIAL EXPUESTO Detección proactiva Colaboración externa

15 TIPOS DE INFORMACIÓN A COMPARTIR INCIDENTES ANONIMIZADO AMENAZAS - ALERTA TEMPRANA VULNERABILIDADES CERT-SI_ 0day MEDIOS DE MITIGACIÓN INFORMES ESPECÍFICOS DE SITUACIÓN SOBRE UN DETERMINADO SUCESO (SITUATIONAL AWARENESS) GUÍAS DE MEJORES PRÁCTICAS ANÁLISIS ESTRATÉGICO

16 Pastebin Redes sociales Noticias Foros

17 Pastebin Redes sociales Noticias Foros

18 Respuest a a incidente s Detección proactiva Alerta temprana Detector de incidente s Informati on gathering CNPIC Ciberejercicios Análisis y resolución de incidentes en Operadores Preventiv os Servicio en formato 24x7x365: pic@certsi.es

19

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

PROGRAMAS DE ENTRENAMIENTO

PROGRAMAS DE ENTRENAMIENTO CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Cristina Gigola Departamento de Ingeniería Industrial y Operaciones gigola@itam.mx. Supply Chain Disruption

Cristina Gigola Departamento de Ingeniería Industrial y Operaciones gigola@itam.mx. Supply Chain Disruption Cristina Gigola Departamento de Ingeniería Industrial y Operaciones gigola@itam.mx Supply Chain Disruption Agenda La cadena de suministro Supply Chain Disruption Riesgo y resiliencia Qué hacer? La Cadena

Más detalles

Política General de control y Gestión de riesgos 18/02/14

Política General de control y Gestión de riesgos 18/02/14 Política General de control y Gestión de riesgos 18/02/14 índice Política General de control y Gestión de riesgos 3 1. objeto 3 2. alcance 3 3. Factores de riesgo - definiciones 3 4. Principios básicos

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001

IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN Y MEJORA DE LA EFICIENCIA ENERGÉTICA SEGÚN LA NORMA UNE-EN 16001 ÍNDICE 1 OBJETO Y ALCANCE DE LA OFERTA. 1 2 PORQUÉ UN SISTEMA DE GESTIÓN ENERGÉTICA (SGE). 1 3 OBJETIVOS

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

GNF Operador Crítico Compromiso de la Alta Dirección

GNF Operador Crítico Compromiso de la Alta Dirección Protección de Infraestructuras Críticas GNF Operador Crítico Compromiso de la Alta Dirección Antoni Peris 26 de febrero de 2015 1 Índice 1. Antecedentes 2. Proyecto InCrit 2 Antecedentes Actuaciones individualizadas

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA

GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA GESTIÓN DE RIESGOS EN PROYECTOS DE INFRAESTRUCTURA LIDERAZGO, CONOCIMIENTO, SOLUCIONES A NIVEL MUNDIAL INTRODUCCIÓN La Infraestructura es una industria poderosa en la actualidad económica global, anualmente

Más detalles

PLAN DE EMERGENCIAS EN CENTROS COMERCIALES. Conferencista: Andrés Felipe Cuchia G

PLAN DE EMERGENCIAS EN CENTROS COMERCIALES. Conferencista: Andrés Felipe Cuchia G PLAN DE EMERGENCIAS EN CENTROS COMERCIALES Conferencista: Andrés Felipe Cuchia G INTRODUCCIÓN Las amenazas naturales identificadas en nuestro territorio, la evolución de las industrias que a su vez son

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

CAJA COSTARRICENSE DEL SEGURO SOCIAL. Política para la Organización de la Respuesta a Emergencias y Desastres

CAJA COSTARRICENSE DEL SEGURO SOCIAL. Política para la Organización de la Respuesta a Emergencias y Desastres CAJA COSTARRICENSE DEL SEGURO SOCIAL Política para la Organización de la Respuesta a Emergencias y Desastres Acuerdo de Junta Directiva: Articulo 15 de la sesión No. 8433 del 25 de marzo, 2010 1 CONSIDERANDOS

Más detalles

Norma Básica de Auditoría Interna

Norma Básica de Auditoría Interna Norma Básica de Auditoría Interna DE IBERDROLA, S.A. Y SU GRUPO (aprobada por el Consejo de Administración el 21 de julio de 2015, a propuesta de la Comisión de Auditoría y Supervisión del Riesgo de 16

Más detalles

Metodologí a Programa RedES-CAR

Metodologí a Programa RedES-CAR Metodologí a Programa RedES-CAR La metodología del programa RedES-CAR articula tres pilares para generar resultados tangibles en términos económicos, ambientales y organizacionales: 1) Producción Más Limpia,

Más detalles

Experiencia práctica. Implantación de SGSI en una empresa española.

Experiencia práctica. Implantación de SGSI en una empresa española. Experiencia práctica. Implantación de SGSI en una empresa española. ÍNDICE Empresa objeto de implantación Grupo GMV Decisión de Implantación de SGSI Resultados: Certificaciones Resultados: Controles de

Más detalles

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles

CONFIABILIDAD DE SUMINISTRO EN COLOMBIA

CONFIABILIDAD DE SUMINISTRO EN COLOMBIA CONFIABILIDAD DE SUMINISTRO EN COLOMBIA Noviembre 2011 Pablo Hernán Corredor Avella 2 Contenido Pilares - Inductores para la confiabilidad de suministro Retos de Mercado eléctrico Confiabilidad del Mercado

Más detalles

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS Estructura de Cargos y Competencias Institucionales Campus San Juan Pablo II Presentación La Universidad Católica

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Guía del Programa. Gestión de Proyectos para la Reducción del Riesgo a Desastres. Programa impartido por: MSc. María Lorena Alpízar M.

Guía del Programa. Gestión de Proyectos para la Reducción del Riesgo a Desastres. Programa impartido por: MSc. María Lorena Alpízar M. Guía del Programa Gestión de Proyectos para la Reducción del Riesgo a Desastres Programa impartido por: MSc. María Lorena Alpízar M. MAP Arq. Melissa Hernández M. MAP Noviembre, 2013 1 Contenido I. Aspectos

Más detalles

REPÚBLICA DE PANAMÁ MINISTERIO DE ECONOMIA Y FINANZAS. DECRETO EJECUTIVO No.35. (de 26 de febrero de 2007)

REPÚBLICA DE PANAMÁ MINISTERIO DE ECONOMIA Y FINANZAS. DECRETO EJECUTIVO No.35. (de 26 de febrero de 2007) 1 REPÚBLICA DE PANAMÁ MINISTERIO DE ECONOMIA Y FINANZAS DECRETO EJECUTIVO No.35 (de 26 de febrero de 2007) "Por el cual se aprueba la Política Nacional de Cambio Climático, sus principios, objetivos y

Más detalles

2- Las entidades deben asegurarse de que sus entidades no son cómplices en la vulneración de los derechos humanos.

2- Las entidades deben asegurarse de que sus entidades no son cómplices en la vulneración de los derechos humanos. Transportes Piedra de Contenedores, S.L. CIF: B-11384625 Ctra. Cádiz Málaga Km. 110. C.P.: 11.205 Algeciras (Cádiz) Telf. 956 65 10 10 - Fax 956 57 29 67 www.marpolv.com comercial@transpiedra.com - www.transpiedra.com

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Una manera informal de acercarse a la seguridad informática

Una manera informal de acercarse a la seguridad informática Una manera informal de acercarse a la seguridad informática Inicio Información blog laboratorio Ontinet.com Webmasters Buscar Productos ESET Buscar Hogar Empresas Máxima protección antivirus para toda

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

15 de diciembre de 2015. Política general de control y gestión de riesgos

15 de diciembre de 2015. Política general de control y gestión de riesgos 15 de diciembre de 2015 Política general de control y gestión de riesgos Índice POLÍTICA GENERAL DE CONTROL Y GESTIÓN DE RIESGOS 3 1. Objeto 3 2. Alcance 3 3. Factores de riesgo - definiciones 3 4. Principios

Más detalles

Declaración de apoyo continuo al Pacto Mundial

Declaración de apoyo continuo al Pacto Mundial Informe de progreso del Pacto Mundial Octubre 2013 septiembre 2015 Declaración de apoyo continuo al Pacto Mundial Declaración de apoyo continuo al Pacto Mundial Para nuestros grupos de interés: Me complace

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

TEMA La ONU y el aseguramiento de la cadena de suministro por vía marítima. El Código PBIP y el Operador Económico Autorizado de la OMA

TEMA La ONU y el aseguramiento de la cadena de suministro por vía marítima. El Código PBIP y el Operador Económico Autorizado de la OMA TEMA La ONU y el aseguramiento de la cadena de suministro por vía marítima. El Código PBIP y el Operador Económico Autorizado de la OMA Claudio Sepúlveda Jorquera Consultor en Protección Marítima y Portuaria

Más detalles

Publicidad a terceros PANTALLAS

Publicidad a terceros PANTALLAS PANTALLAS Pantallas LED en el Anuncio Independiente Elevado Proyecto nuevo encaminado a generar valor e ingresos Nuevo proyecto de negocio para el franquiciatario con la posibilidad de CERO inversión y

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008

8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 Dirección General de la Policía y de la Guardia Civil Sumario: Visión Internacional Visión Nacional Respuesta de la

Más detalles

Procedimiento de solicitud de autorización para constituirse como Agente Liquidador o Agente Liquidador Indirecto

Procedimiento de solicitud de autorización para constituirse como Agente Liquidador o Agente Liquidador Indirecto Procedimiento de solicitud de autorización para constituirse como Agente Liquidador o Agente Liquidador Indirecto Introducción Las entidades que deseen constituirse como Agentes Liquidadores o Agentes

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Código maligno: situación en Cuba y el mundo

Código maligno: situación en Cuba y el mundo Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

Servicios de medición de gas

Servicios de medición de gas Servicios de medición de gas Un valor añadido para nuestros clientes Además de su papel como transportista único de la red troncal de gas y Gestor Técnico del Sistema Gasista español, Enagás realiza un

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009)

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) NOVIEMBRE-2006 Página 1 de 7 INTRODUCCIÓN Prologaba Blanca Olías el libro La Gestión de Recursos Humanos en las Administraciones Públicas

Más detalles

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?

CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

NTE INEN-ISO 22301 2015-XX

NTE INEN-ISO 22301 2015-XX Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO 22301 2015-XX PROTECCION Y SEGURIDAD DE LOS CIUDADANOS. SISTEMA DE GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO (SGCN) ESPECIFICACIONES (ISO 22301:2013, IDT)

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

7 de julio del año 2006 Nº 25518

7 de julio del año 2006 Nº 25518 7 de julio del año 2006 Nº 25518 Arq. Gabriela Murillo Jenkins Gerente de Operaciones Ing. René Escalante González Gerente de la División Administrativa Presente Estimado señor: Transcribo a ustedes, para

Más detalles

Seguridad Operacional en el Aeródromo. Edición 3

Seguridad Operacional en el Aeródromo. Edición 3 Seguridad Operacional en el Aeródromo. Edición 3 Dirección del curso: Aena S. A. (www.aena.es) Patrocinadores: Aena S. A. (www.aena.es) Aena es una sociedad mercantil estatal dependiente del Ministerio

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013 Ing. CIP Maurice Frayssinet Delgado mfrayssinet@gmail.com www.ongei.gob.pe Oficina Nacional de Gobierno Electrónico e Informática

Más detalles

PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES

PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES PUNTO NORMA: 4.3.1. ASPECTOS AMBIENTALES REQUISITOS ASPECTOS INDIRECTOS DE LA NORMA ISO 14001 EMISIONES A LA ATMÓSFERA: Gases de combustión (uso vehículos) CONSUMO DE RECURSOS NATURALES: Combustible (uso

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

SEGURIDAD CIBERNÉTICA. Pedro Morcillo Rueda

SEGURIDAD CIBERNÉTICA. Pedro Morcillo Rueda SEGURIDAD CIBERNÉTICA. Pedro Morcillo Rueda ÍNDICE CIBERNÉTICA DE QUE ESTAMOS HABLANDO QUE TIENE QUE VER ESTO CON LA SEGURIDAD SEGURIDAD CIBERNÉTICA VAMOS A LA PRÁCTICA CASOS REALES CIBERNÉTICA cibernética.

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

Gobierno, riesgo y cumplimiento

Gobierno, riesgo y cumplimiento Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014

Más detalles

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS La presente publicación pertenece a la Fundación Empresa, Seguridad y Sociedad (ESYS) y está bajo una licencia

Más detalles

Diapositiva 1. Control de Calidad. La Calidad en los procesos productivos: Conceptos Generales

Diapositiva 1. Control de Calidad. La Calidad en los procesos productivos: Conceptos Generales Diapositiva 1 Control de Calidad La Calidad en los procesos productivos: Conceptos Generales Diapositiva 2 Contenidos 1.- La empresa y la calidad. 2.- Por qué calidad?. 3.- Definiciones y vocabulario de

Más detalles

Formación LRQA. Enero Junio 2015. Índice

Formación LRQA. Enero Junio 2015. Índice Improving performance reducing risk Índice Formación LRQA Enero Junio 2015 > Formación Actualización Normas ISO > Formación en las nuevas versiones de las Normas > Formación en Abierto > Formación en Calidad

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

La Central de Compras

La Central de Compras La Central de Compras El objetivo de las CENTRALES DE COMPRAS PÚBLICAS es proveer a las ENTIDADES PÚBLICAS de una PLATAFORMA ÚNICA PARA LA CENTRALIZACIÓN DE LAS COMPRAS de bienes y servicios e instaurar

Más detalles