May Miguel Chavero CISSP #122240
|
|
- Susana Lozano Iglesias
- hace 8 años
- Vistas:
Transcripción
1 May-2011 Miguel Chavero CISSP #122240
2 What is information security? ISO/IEC Information is an asset that, like other important business assets, is essential to an organization s business and consequently needs to be suitably protected. This is especially important in the increasingly interconnected business environment. As a result of this increasing interconnectivity, information is now exposed to a growing number and a wider variety of threats and vulnerabilities. Security is not a product, is a process 2
3 IBERDROLA IBERDROLA & Thermal Stations The Sector The Goal AURA Project Conclusions Q&A 3
4 Installed Capacity Total Production +146% %
5 Hydraulic: 50% Renewable: 3% Nuclear: 20% MW x MW Hydraulic: 23,5% Power Station(coal and fuel): 15% Renewable: 20% Nuclear: 8% Power Station (coal and fuel): 27% Cogeneration: 1,5% Combined Cycles: 31%
6 We lead the construction of combined cycle power plants on Spain Total: MW SANTURCE 400 MW, 109FA CASTEJÓN 400 MW, 109FA Hydraulic: 8839 MW Nuclear: 3344 MW Coal: 1253 MW Fuel Oil: 1803 MW Cogen.: 380 MW Renewable: 4725 MW TARRAGONA POWER 400 MW, 1FA CASTELLÓN A 800 MW, 209FA CASTELLÓN B ARCOS I y II 800 MW, 2X109 FA 800 MW, 209FB ARCOS III 800 MW, 209FB ACECA ESCOMBRERAS 800 MW, 209FB 400 MW, 109FA
7 CHRONOLOGY Joined EPRI Program 86 EIS (Energy Information Security) on AURA project developed on 2005 (CyberSecurity Assesment on CCGT s). PERIN project (Internal Perimeter Security) developed on 2006 in España y Brasil NELIB CyberSecurity group created on UNE training courses. AENOR auditor certified. CISSP (Certified Information System Security Professional). CyberSecurity Plan developed and approved. PowerSec EPRI project(cybersecurity Benchmarking) on AURA.XXXX projects started on More than 5 years working on CyberSecurity!!
8 La Laguna 500 MW Monterrey III 1000 MW Jun 02 Tamazunchale 1000 MW Junio 07 Altamira III y IV 1000 MW Altamira V Nov MW Jun 06 CT Pasajes 200 MW Jun 09 CT Velilla 400 MW Jun 09 Aceca MW Jun 05 Termopernambuco 500 MW Feb 04 CT Lada 400 MW Jun 09 Arcos 1 y MW Dic 04 Arcos MW Jun 05 EW Vitoria, Aranda, Valladolid 150 MW Jul 10 EW Cartagena 150 MW Jul 10 Santurce MW Ene 05 Escombreras MW Nov 06 Castejón MW Abr 03 Castellón MW Sep 02 CN Cofrentes MW Sep 10 CC Riga 400 MW Tarragona Power 400 MW Ene 04 Castellón MW Dic 07
9
10 CONTEXT OUR SECTOR -After 11-S, USA Homeland Security raised. -Since > MANDATORY standards (CIP ). - Since > Nuclear CyberSecurity Standards. - Since > SmartGrid Standards (NISTIR 7628 Vol 1-3) - 1M USD / day penalties!! -Europe is on-hold. UK leading standar process. - Spanish Critical Infraestructure Protection law released April On 2-3 years, probably European standars will come Our sector will introduce CyberSecutiry Standards on a short period of time!!
11 Inserción Código Malicioso por la CIA en URS (1982) Hacking en operadora telecomunicaciones USA (1997) Empleado Interno en planta de agua Australia (2001) Virus en Central Nuclear USA (2003) 11
12 NRC Order EA , Interim Safeguards and Security Compensatory Measures for Nuclear Power Plants in February 2002 NRC Order EA , Design Basis Threat for Radiological Sabotage, was released in April 2003 NUREG/CR-6847, Cyber Security Self-Assessment Method for U.S. Nuclear Power Plants NEI Rev. 1, Cyber Security Program for Power Reactors (November 2005) NEI Cyber Security Plan for Nuclear Power Reactors, Rev 6. Regulatory Guide (RG) Rev. 2, Criteria for Use of Computers in Safety Systems of Nuclear Power Plants. Branch Technical Position (BTP) 7-14 Rev. 5, Guidance on Software Reviews for Digital Computer-Based Instrumentation and Control Systems. 12
13 Awaiting release: 10 CFR 73.54, Protection of Digital Computer and Communication Systems and Networks. Draft Regulatory Guide DG-5022 Cyber Security Programs for Nuclear Facilities CyberSecurity is knocking on the door!! 13
14 D N B T P W V ADH Contramedidas Punto Acceso #2: NINGUNA GT ST UDH/ ArcNet GE Atlanta OSM HMI HMI PDH Contramedidas Punto Acceso #6: NINGUNA WAN DCG PDA VIB PI AW AW NODE BUS RTU Router Contramedidas Punto Acceso #3: NINGUNA IT-MONITOR Contramedidas Punto Acceso #1: Firewall s WAN IBERDROLA INTERNET Otras Redes Contramedidas Punto Acceso #5: VPN s CP CP CP PLC CEMS PC-PLC PC-PLC MEDIOAMBIENTE Fabricante Contramedidas Punto Acceso #4: NINGUNA Casetas Gobierno Host
15
16 To perform a risk assesment on CCGT s network and control systems to develop a Cybersecurity Improvement Plan Impact on your assets RISKS! Consecuences on your process ACTIONS! 16
17 ISO Standars ISO Catalogue of 133 security controls ISO ISMS Information Security Management System (ISO27xxx) ISO Guidelines on tools and techniques for hazard identification and risk assessment NERC: Critical Infrastructure Protection CIP security controls Physical and Cyber Alarm at YELLOW level since 2004 (ES-ISAC) CEE: European Program for Critical Infrastructure Protection EPCIP Policy CIWIN Critical Infrastructure Warning Information Network EPRI: EIS Program 86: Energy Information Security. EPRI PowerSec Initiative: Cyber Security Vulnerability Assesment SANS Training courses,scada Security meetings and others 17
18 Risk Level Action 6 Required 8 threats generating the most important risks Amenaza Máx de Riesgo Suma de Riesgo Introduction of Damaging or Disruptive Software Communications Manipulation Masquerading of User Identity by Outsiders 6 81 Terrorism 6 77 Masquerading of User Identity by Insiders 6 61 Water Damage 6 58 User Error 6 40 Wilful Damage by Outsiders
19 TECHNOLOGICAL PROJECTS FROM AURA ASSESMENT AURA.PERIN Año: 2006, 2007 y Objeto: Securización perimetral redes de control y del CMDS. Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: Firewall 1 con appliances Nokia (en redundancia). Suministrador principal: SATEC. Previsión 2009: Instalación en Centrales Térmicas Carbón (CT Lada, CT Velilla y CT Pasajes). INSTALADO. Previsión 2010: Instalación en Cogeneración de Cartagena. AURA.DETIN Año: Objeto: Detección de intrusión en redes de control y del CMDS. Alcance: Todos los Ciclos Combinados de España, Brasil y el CMDS. Tecnología empleada: NIDS y HIDS. Suministrador principal: Industrial Defender Inc. Previsión 2009: Conexión con Consola Central Corporativa (ArcSight). REALIZADO. Previsión 2010: Ajustar y depurar sistema de reporting de eventos. AURA.ARMIA Año: Objeto: Suministro armarios ignífugos. Alcance: Todos los Ciclos Combinados de España, Brasil y el CMDS. Tecnología empleada: Armarios antimagnéticos e ignífugos. Suministrador principal: PROFINSA. Previsión 2009: Proyecto CERRADO.
20 TECHNOLOGICAL PROJECTS FROM AURA ASSESMENT AURA.SECAR Año: Objeto: Securización acceso remoto a redes de control y del CMDS con doble factor (RSA). Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: Llaves RSA OTP (On-Time Password). Suministrador principal: SATEC. Previsión 2009: Despliegue a todas las centrales (actualmente sólo dos centros en marcha). CERRADO. Previsión 2010: Incluir a las Centrales Térmicas de Carbón (CT Lada, CT Velilla y CT Pasajes). AURA.ENCRIPTA Año: Objeto: Encriptación comunicaciones entre ciclos combinados y el CMDS. Alcance: Todos los Ciclos Combinados de España, Brasil y el CMDS. Tecnología empleada: IPSec con VPN Network-to-Network. Suministrador principal: SATEC Previsión 2009: Proyecto CERRADO (se incluyeron las centrales térmicas de carbón). AURA.CABSE Año: Objeto: Protección física cableado de red en sistemas críticos de proceso. Alcance: Todos los Ciclos Combinados de España. Tecnología empleada: Capuchones con llave en cableado RJ-45. Suministrador principal: CIVERA TECNOLOGICA. Previsión 2009: Proyecto CERRADO.
21 TECHNOLOGICAL PROJECTS FROM AURA ASSESMENT AURA.LABCON Año: 2008 y Objeto: Implantación laboratorio control DCS y Control Turbina. Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: Cabinas DCS y Mark VI TMR. Suministrador principal: INVENSYS y GENERAL ELECTRIC. Previsión 2009: Instalación Mark VI TMR. REALIZADO. Previsión 2010: Instalación PCS-7 SIEMENS. AURA.NETMON Año: 2008 y Objeto: Monitorización redes y sistemas de control y del CMDS. Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: IT Monitor de OSI Soft Inc. Suministrador principal: CIVERA TECNOLOGICA S.L. Previsión 2009: Finalizar proyecto. CERRADO (se incluyeron las centrales térmicas). AURA.ANVIR Año: 2008 y Objeto: Automatización ficheros distribución de firmas de antivirus en estaciones DCs y HMI s. Alcance: Todos los Ciclos Combinados de España y Brasil. Tecnología empleada: FTP seguro. Suministrador principal: CIVERA TECNOLOGICA. Previsión 2010: Distribución fichero en HMI s de GENERAL ELECTRIC.
22 TECHNOLOGICAL PROJECTS FROM AURA ASSESMENT AURA.BACON Año: 2008 y Objeto: Implantación sistema gestión identidades. Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: Cyber-Ark. Suministrador principal: E-ONE SECURITY. Previsión 2009: Implantación proyecto. IMPLANTADO (Ver RT AURA.DIALUP Año: Objeto: Securización acceso dial-up Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: En estudio. Suministrador principal: N/A. Previsión 2010: Migrar los accesos remotos de los sistemas medioambientales a FTP + Control PERIN
23 TECHNOLOGICAL PROJECTS RELATED UPGRADE DCS Año: 2008 y Objeto: Upgrade del HW/SW de las estaciones del DCS. Alcance: Todos los Ciclos Combinados de España. Tecnología empleada: -. Suministrador principal: INVENSYS. Previsión 2009: Implantación en sites pendientes. REALIZADO. MANTENIMIENTO RUTINA HMI s Año: 2008 y Objeto: Implantación herramientas mantenimiento rutina en HMI s (backup s, antivirus, upgrades, IDS, etc ). Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: -. Suministrador principal: GENERAL ELECTRIC. Previsión 2009: Implantación en sites pendientes. REALIZADO. GERES Año: 2007 y Objeto: Conexión High Speed securizada con General Electric para prestación Remote Services. Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS. Tecnología empleada: VPN Network-to-Network. Suministrador principal: GENERAL ELECTRIC. Previsión 2009: Proyecto CERRADO.
24 MANAGEMENT PROJECTS FROM AURA ASSESMENT AURA.ANVUL Año: Objeto: Análisis de vulnerabilidades (Hacking ético) Alcance: Todos los Ciclos Combinados de España, Brasil, Letonia y el CMDS (análisis realizado en CICAS y CMDS). Suministrador principal: Industrial Defender Inc. AURA.DOCU Año: Objeto: Documentación unificada de redes de control de ciclos combinados y del CMDS. Alcance: Todos los Ciclos Combinados de España, Brasil y el CMDS. Suministrador principal: CIVERA TECNOLOGICA. AURA.DAPLI Año: Objeto: Documentación de aplicaciones y flujos de datos. Alcance: Todos los Ciclos Combinados de España, Brasil y el CMDS. Suministrador principal: CIVERA TECNOLOGICA. AURA.c-FoxSec y AURA.c-MarkSec Año: Objeto: Creación grupos de trabajo de ciberseguridad con suministradores principales del sistema de control. Alcance: Todos los Ciclos Combinados de España, Brasil y el CMDS. Suministrador principal: INVENSYS y GENERAL ELECTRIC.
25 MANAGEMENT PROJECTS RELATED GESTIÓN PARCHES EN DCS Año: Objeto: Procedimiento para la gestión de parches de sistema operativo en el DCS. Alcance: Todos los Ciclos Combinados de España. GESTIÓN CLAVES EN SISTEMA DE CONTROL Año: Objeto: Procedimiento para la gestión de contraseñas en equipos críticos. Alcance: Todos los Ciclos Combinados de España. CALCO Año: 2007 y Objeto: Automatización de la generación de los lógicos de control del DCS. Alcance: Todos los Ciclos Combinados de España. Suministrador principal: CONTROMATION.
26 MANAGEMENT PROJECTS RELATED GESTIÓN PARCHES EN DCS Año: Objeto: Procedimiento para la gestión de parches de sistema operativo en el DCS. Alcance: Todos los Ciclos Combinados de España. GESTIÓN CLAVES EN SISTEMA DE CONTROL Año: Objeto: Procedimiento para la gestión de contraseñas en equipos críticos. Alcance: Todos los Ciclos Combinados de España. CALCO Año: 2007 y Objeto: Automatización de la generación de los lógicos de control del DCS. Alcance: Todos los Ciclos Combinados de España. Suministrador principal: CONTROMATION.
27 D N B T P W V ADH Contramedidas Punto Acceso #2: NINGUNA GT ST UDH/ ArcNet GE Atlanta OSM HMI HMI PDH Contramedidas Punto Acceso #6: NINGUNA WAN DCG PDA VIB PI AW AW NODE BUS RTU Router Contramedidas Punto Acceso #3: NINGUNA IT-MONITOR Contramedidas Punto Acceso #1: Firewall s WAN IBERDROLA INTERNET Otras Redes Contramedidas Punto Acceso #5: VPN s CP CP CP PLC CEMS PC-PLC PC-PLC MEDIOAMBIENTE Fabricante Contramedidas Punto Acceso #4: NINGUNA Casetas Gobierno Host
28 D N B T P W V AURA.ANVIR AURA.CABSE AURA.NETMON ADH Contramedidas Punto Acceso #2: Migrar a conexión Red a Red GT ST UDH/ ArcNet GERES-RT134 OSM HMI HMI PDH Contramedidas Punto Acceso #6: A estudiar PDTE. WAN DCG PDA VIB PI AW AW NODE BUS RTU Router? Fabricante IT-MONITOR Contramedidas Punto Acceso #1: Firewall s + Doble Factor + WAN Encriptación + IBERDROLA Detección Intrusión Host Contramedidas INTERNET Punto Acceso #5: VPN s + Doble Factor Otras Redes CP CP AURA.PERIN AURA.DETIN AURA.SECAR/GESUR AURA.ENCRIPTA AURA.SECAR/GESUR CP PLC CEMS PC-PLC PC-PLC RAS AURA.DIALUP Casetas Gobierno MEDIOAMBIENTE Contramedidas Punto Acceso #3 y #4: RAS con CHAP
29 DCS MKVI de GE Turbogrup DCS I/A Invensys BOP & Boiler PLC S7400 Siemens Real Sensors LAB Field Points - National Instruments Real PROCESS (Combined Cycels, Coal, Cogen, etc) LAB PC with Models using Labview 29
30 NI models + PC LabView with Models PC I/O marshalling Invensys FBM 200 Cards 30
31 MARS Monitorizacion Avanzada de Redes y Sistemas (Note: Nothing to do with Cisco MARS)
32 What is MARS? A hollistic approach to Security Monitoring and Response Why MARS? Because threats are complex, resources are scarce, and response time is critical How is MARS different from standard approaches? We use both the standard and the most advanced Security Strategies and Technologies and highly integrate and automate them so they can work together efficiently
33 MARS makes use of: Availability Monitoring NIDS - Network Based Intrusion Detection Advanced Network Traffic Monitoring & Analysis Honeypots SIEM: Log Aggregation, Correlation, Alerting, Reporting & Data Mining Incident Response & Forensic Capabilities
34 MARS adds a layer of integration and automation: Technology Integration Process Coordination Automated Investigation of Alerts Advanced Detection and Response Process Automation Automated and Integrated Reporting (real time/daily/weekly)
35 Take your time!!!. Holistic approach is required. Focus on your risks!!!. Each business is different. You have to assume some risks (vendor restrictions) Recovery Disaster procedures very important (be ready for the impact). Forensics tools and procedures. Testing facilities is a must. There is not a super product. Integration is required. Working close to your control system vendors Open Source helps do not miss it!!!.
36 Thank you!! Miguel Chavero CISSP #122240
A.P.T. Cyberattacks on a marine context
A.P.T. Cyberattacks on a marine context Gutiérrez A. Corredera L.E. Goal of the talk Identification of potential security flaws on a marine context using the most recent assetoriented hacking techniques.
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesFacilities and manufacturing
Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas
Más detallesCentro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Más detallesVALE LA PENA INVERTIR EN TECNOLOGÍAS RENOVABLES?
Palabras Clave Conservar renovable invertir proceder maximizar!!! Únete al debate nacional! VALE LA PENA INVERTIR EN TECNOLOGÍAS RENOVABLES? WORD GENERATION Unidad 2.15 Lectura Semanal! El!BigBelly!es!una!papelera!(o!basurero)!
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesLa seguridad informática comienza con la seguridad física
La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation
Más detallesLUIS GERARDO RUIZ AGUDELO
MANUAL DE NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA PARA LA CORPORACIÓN UNIVERSITARIA SANTA ROSA DE CABAL UNISARC DE ACUERDO A LAS NORMAS ISO/IEC 27001 LUIS GERARDO RUIZ AGUDELO CORPORACIÓN UNIVERSITARIA
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallestema 2 - administración de proyectos escuela superior de ingeniería informática ingeniería del software de gestión
1 / 47 Outline Instrumentation standards and/or placement Data handling Equipment maintenance and damage prevention Data logging and retrieval methods Spatial and temporal interpolation methods Use of
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesMASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK
MASTER IN INDUSTRIAL ENGINEERING. UNIVERSIDAD POLITÉCNICA DE MADRID. ACADEMIC TRACK Definition English Definition ECTS Semester Language Type Técnicas y Modelos Cuantitativos de Ingeniería de Organización
Más detallesCloud Infrastructure for SAP Madrid Center of Excellence
Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:
Más detallesRegional Action Plan for the Conservation of Mangroves in the Southeast Pacific
Regional Action Plan for the Conservation of Mangroves in the Southeast Pacific Fernando Félix Comisión Permanente del Pacífico Sur CPPS www.cpps-int.org Permanent Commission for the South Pacific - CPPS
Más detallesBOOK OF ABSTRACTS LIBRO DE RESÚMENES
BOOK OF ABSTRACTS LIBRO DE RESÚMENES 19 th International Congress on Project Management and Engineering XIX Congreso Internacional de Dirección e Ingeniería de Proyectos AEIPRO (Asociación Española de
Más detallesPages: 171. Dr. Olga Torres Hostench. Chapters: 6
Pages: 171 Author: Dr. Olga Torres Hostench Chapters: 6 1 General description and objectives The aim of this course is to provide an in depth analysis and intensive practice the various computerbased technologies
Más detallesServicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.
Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para
Más detallesPresentación Documento Base
1 Grupo Tecnológico Apoyo Técnico Arquitecturas & Estándares XM ISA EMCALI EPM EEB EPSA Septiembre 04 de 2013 Presentación Documento Base Adopción de Arquitecturas y Estándares para la Incorporación de
Más detallesLA FIRMA THE FIRM QUIENES SOMOS ABOUT US
LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna
Más detallesOSH: Integrated from school to work.
SST: Integrada desde la escuela hasta el empleo. OSH: Integrated from school to work. ESPAÑA - SPAIN Mª Mercedes Tejedor Aibar José Luis Castellá López Instituto Nacional de Seguridad e Higiene en el Trabajo
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesUniversidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación
Universidad Nueva Esparta Facultad de Ciencias de la Informática Escuela de Computación Diseño de arquitectura tecnológica para gestión de infraestructura de tecnología de información (TI) Caso de Estudio:
Más detallesFROM SPACE TO EARTH. Technology Transfer. DEIMOS Space
FROM SPACE TO EARTH Technology Transfer DEIMOS Space 1 Space Engineering Software Solutions and Integration Location-based Products and Services EO Satellite Operation Raw and Processed EO Data 2 Earth
Más detallesSubdirección de Desarrollo de Proyectos. March 2012
S March 2012 CFE is Comisión Federal de Electricidad (CFE) is a public & decentralized agency, with legal personality and properties, created in 1937 due to a Presidential decree. CFE generates, transmits,
Más detallesPMI: Risk Management Certification Training (RMP)
PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para
Más detallesTITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA. PAGINAS: No. 63 TABLAS: No. 5 FIGURAS: No. 18 ANEXOS: No.
RAE No. 01 FICHA TOPOGRÁFICA: TITULO: PROTOTIPO DE MONITOREO Y CONTROL PARA DISPOSITIVOS DE LA SERIE CISCO ASA AUTOR: GUATAQUI AVENDAÑO, Beatriz Eugenia MODALIDAD: Trabajo de investigación tecnológica
Más detallesAgustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term
Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,
Más detallesLa ayuda practica de hoy para los CIO s y responsables de servicio
Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesNETWORK SPECIFICATIONS IN OPTIMAX SYSTEM
NETWORK SPECIFICATIONS IN OPTIMAX SYSTEM The Optimax PA system supports audio and control data communication through Ethernet and IP networks. Since it works on levels 3 and 4 of the OSI scale, the Optimax
Más detallesESTA CONFERENCE. Standards to Improve The Cash Cycle. May 23r d 24 th, 2011. Operations - Spain Department Central Cash Mgmt. Date 05.
ESTA CONFERENCE Standards to Improve The Cash Cycle May 23r d 24 th, 2011 Area Operations - Spain Department Central Cash Mgmt Type Internal Date 05.2011 El presente documento es propiedad de BBVA y ha
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesEntrevista: el medio ambiente. A la caza de vocabulario: come se dice en español?
A la caza de vocabulario: come se dice en español? Entrevista: el medio ambiente 1. There are a lot of factories 2. The destruction of the ozone layer 3. In our city there is a lot of rubbish 4. Endangered
Más detallesChattanooga Motors - Solicitud de Credito
Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesGestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.
Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes
Más detallesCETaqua, a model of collaborative R&D, an example of corporate innovation evolution
CETaqua, a model of collaborative R&D, an example of corporate innovation evolution CETaqua: manage projects, create value Tomas Michel General Manager, CETaqua September 2011 1. AGBAR: R&D indicators
Más detallesUniversidad de Guadalajara
Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to
Más detallesTítulo del Proyecto: Sistema Web de gestión de facturas electrónicas.
Resumen Título del Proyecto: Sistema Web de gestión de facturas electrónicas. Autor: Jose Luis Saenz Soria. Director: Manuel Rojas Guerrero. Resumen En la última década se han producido muchos avances
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesGuideline to apply the ISO 90003:2004 Standard to SMEs of software development
Universidad Carlos III de Madrid Repositorio institucional e-archivo Trabajos académicos http://e-archivo.uc3m.es Proyectos Fin de Carrera 2010 Guideline to apply the ISO 90003:2004 Standard to SMEs of
Más detallesInstalación: Instalación de un agente en una máquina cliente y su registro en el sistema.
HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,
Más detallesMOBILITY SOLUTIONS CORNER. 19 de Noviembre, Barcelona
MOBILITY SOLUTIONS CORNER 19 de Noviembre, Barcelona LOGOTIPO EMPRESA Agrupación Empresarial Innovadora 1.Con más de 100 asociados 2.Volumen de facturación de más de 10.000M 3.Dan trabajo a más de 280.000
Más detallesSAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México
SAFETY ROAD SHOW 2015 Paul Teboul Co Chairman HST México How did started the Safety Road Show? Airbus Helicopters and others manufacturers did invest since a long time in improving Aviation Safety. In
Más detallesPMI: Gestión de Riesgos
PMI: Gestión de Riesgos PMI: Gestión de Riesgos DESCRIPCIÓN: La Gestión de Riesgos proporciona a los participantes una amplia gama de herramientas y técnicas para reconocer de manera efectiva, gestionar
Más detallesSystem Management: como elemento diferencial para alcanzar sus objetivos
Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra
Más detallesFunding Opportunities for young researchers. Clara Eugenia García Ministerio de Ciencia e Innovación
Funding Opportunities for young researchers Clara Eugenia García Ministerio de Ciencia e Innovación Overview of the Spanish S&T System 2 Overview of the Spanish S&T System 3 Overview of the Spanish S&T
Más detallesObjetos Distribuidos - Componentes. Middleware
Objetos Distribuidos - Componentes Middleware Middleware Component Oriented Development Arquitecturas 3 Tier Middleware es el software que: conecta y comunica los componentes de una aplicacion distribuida
Más detallesSISTEMA INTEGRAL DE GESTIÓN DE UN MUNDO VIRTUAL EN INTERNET.
SISTEMA INTEGRAL DE GESTIÓN DE UN MUNDO VIRTUAL EN INTERNET. Autor: Ciria García, Diego Director: Villar Chicharro, Alfonso. Entidad colaboradora: Grupo Mola. Resumen Introducción En la actualidad se habla
Más detalles18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Más detallesMáquina Abrillantadora/ Polishing Machine
Máquina Abrillantadora/ Polishing Machine Máquina Abrillantadora/Polishing Machine La máquina La La máquina máquina ha sido ha ha sido diseñada sido diseñada diseñada con con un con nueva un un nueva nueva
Más detallesIBASE TECHNOLOGY INC.
IBASE TECHNOLOGY INC. Founded in 2000, IBASE is the brainchild of a group of experienced engineers who have been exposed to the industrial PC sector for many years. Given its specialization in the design,
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesAsamblea ANESE. Raquel Espada, Directora de Professional Services Schneider Electric España. Noviembre 2013
Asamblea ANESE Raquel Espada, Directora de Professional Services Schneider Electric España Noviembre 2013 Innovación Competitividad Eficiencia Energética Oportunidad Modelos de negocio Compromiso Ahorros
Más detallesPMI en el mundo y en España, tendencias en la Dirección de Proyectos
PMI en el mundo y en España, tendencias en la Dirección de Proyectos Francisco Javier Rodríguez Blanco, PMP Presidente PMI Madrid Spain Chapter (javier.rodriguez@pmi-mad.org) IE Business School 26 de junio
Más detalleswww.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información
Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,
Más detallesSELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL. Dominican Republic
A quick resume SELF ASSESSMENT TOOL: DRR CAPACITIES AT LOCAL LEVEL Dominican Republic DIPECHO project Strengthening local capacities for response and management of risks with respect to seismic events
Más detallesSistema de Control Domótico
UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) INGENIERO EN ELECTRÓNICA Y AUTOMATICA PROYECTO FIN DE CARRERA Sistema de Control Domótico a través del bus USB Directores:
Más detallesCarrera Internacional
Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1
Más detallesEl Análisis de Riesgo en la seguridad de la información
Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesTRATAMIENTO MECÁNICO RSU: CLASIFICACIÓN Y SEPARACIÓN DE RESIDUOS MSW MECHANICAL-TREATMENT: WASTE SORTING
TRATAMIENTO MECÁNICO RSU: CLASIFICACIÓN Y SEPARACIÓN DE RESIDUOS MSW MECHANICAL-TREATMENT: WASTE SORTING METROCOMPOST METROCOMPOST, S.L. centra su actividad en el diseño y la construcción de instalaciones
Más detallesConnecting Cloudino Connector to FIWARE IoT
Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers
Más detallesLas herramientas BIM a lo largo del ciclo de vida del proyecto. Manuel Bouzas Cavada
Las herramientas BIM a lo largo del ciclo de vida del proyecto Manuel Bouzas Cavada Manuel Bouzas Cavada Arquitecto (1988) COAG (1988) / RIBA (2013) PMP (2009) LEED Green Associate (2014) Consultor de
Más detallesCaso de Exito: PMO en VW Argentina
Georgina Abdala Caso de Exito PMO en VW Argentina Octubre 2010 Caso de Exito: PMO en VW Argentina IBM Presentation Template Full Version Contenido Principales necesidades del negocio Estructura de la solución
Más detallesPrevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez
Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments
Más detallesSecurización de flujos de información en entornos complejos
Securización de flujos de información en entornos complejos La Seguridad de la Información en el Sector Financiero José Miguel Martín Sales Executive Stonesoft Corporation Índice 1. Escenario actual 2.
Más detalles820739 - EO - Energía Eólica
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2015 820 - EUETIB - Escuela Universitaria de Ingeniería Técnica Industrial de Barcelona 709 - EE - Departamento de Ingeniería Eléctrica
Más detallesGOLDCORP INC. GOLD AND SILVER RESERVES AND RESOURCES SUMMARY TABLE As of December 31, 2014
. GOLD AND SILVER RESERVES AND RESOURCES SUMMARY TABLE GOLDCORP INC PROVEN AND PROBABLE RESERVES (1)(4)(5) Alumbrera (37.5%) Argentina 56.25 0.31 0.55 Camino Rojo Mexico 84.52 0.68 1.85 Cerro Negro Argentina
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesProtección de infraestructuras
Protección de infraestructuras Juan Luis García Rambla Consultor Seguridad y Sistema MVP Windows Security jlrambla@informatica64.com Iñigo Lardiés Técnico de Sistemas Ega Informática i.lardies@egainformatica.es
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesNubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Más detallesNetworking Solutions Soluciones de Redes
www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting
Más detallesCyber-attacks in the Digital Age. Four eyes see more than two
Cyber-attacks in the Digital Age Four eyes see more than two Security management vision_ securityinnovationday.elevenpaths.com Corporate Network Internet Presence Internet Access Software as a Service
Más detallesPRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL
Más detallesMainstreaming Disaster Risk Management in IDB Operations: Training Opportunities
Mainstreaming Disaster Risk Management in IDB Operations: Training Opportunities ProVention Consortium Forum 2008; Panama City, Panama; April 8 10, 2008 New Business Model for Disaster Risk Management
Más detallesUTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR.
UTILIZACIÓN DE UN BOLÍGRAFO DÍGITAL PARA LA MEJORA DE PROCEDIMIENTOS DE CAMPO EN UNA CENTRAL NUCLEAR. Autor: Ruiz Muñoz, Rafael. Director: Muñoz García, Manuel. Entidad Colaboradora: Empresarios Agrupados.
Más detallesMANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó
MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar
Más detallesREPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE INFORMATICA ESCUELA DE COMPUTACION
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD NUEVA ESPARTA FACULTAD DE INFORMATICA ESCUELA DE COMPUTACION HERNANDEZ, Julio(2007). Asistente para el diseño de Redes Híbridas entre Fibra Optica y Cable
Más detallesCOURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH
COURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH M: MANDATORY / E: ELECTIVE DEGREE SPANISH TELECOMMUNICATIONS AREA ENGLISH COURSE COURSE NAME IN SPANISH COURSE NAME IN ENGLISH YEAR
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesRTD SUPPORT TO AERONAUTICS IN SPAIN
RTD SUPPORT TO AERONAUTICS IN SPAIN Juan Francisco Reyes Sánchez International Programmes Bonn, 11 st December 2013 Index 1. CDTI 2. RTDI funding 3. CDTI support to aeronautics R&D 1. CDTI Center for Industrial
Más detallesSelf-Test Log Book. FOR RECORDING OF: Blood Glucose Test Results Insulin and Medication Doses Notes
Self-Test Log Book FOR RECORDING OF: Blood Glucose Test Results Insulin and Medication Doses Notes When you see the Prestige Smart System brand identification on blood glucose monitors, test strips, blood
Más detallesSCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI
SCADA BASADO EN LABVIEW PARA EL LABORATORIO DE CONTROL DE ICAI Autor: Otín Marcos, Ana. Directores: Rodríguez Pecharromán, Ramón. Rodríguez Mondéjar, José Antonio. Entidad Colaboradora: ICAI Universidad
Más detallesPROGRAMA ANALÍTICO DE ASIGNATURA
PROGRAMA ANALÍTICO DE ASIGNATURA 1. DATOS GENERALES: Facultad: Negocios Escuela: Turismo Período: 2018-2 Denominación de la asignatura: E-Business Código: 5266 Créditos: 2 Horas dedicación: 30 Teóricas:
Más detallesEP-2906 Manual de instalación
EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de
Más detallesSAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558
SAGPTM Ver 2.11 1831 Capeside Circle Wellington, Florida 33414 USA www.globaltechinv.com Tel : +1 561 228 8545 Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 Via
Más detallesCapacity Development and Operator Certification London Bridge 1477 Queens Bay Lake Havasu City, AZ April 11, 2017
April 11, 2017 Operator Track-Room A Distribution Day 1 8:00-8:50 am Parameters and Sampling 9:00-9:50 am Parameters and Sampling (continued) 10:00-10:50 am System Design 11:00-11:50 am Hydrants, meters,
Más detallesLAS REDES ELECTRICAS INTELIGENTES: EL APORTE DE LAS TIC
LAS REDES ELECTRICAS INTELIGENTES: EL APORTE DE LAS TIC Líderes en Tecnología para las Empresas Energéticas 21 de junio de 2011 Aviso de confidencialidad La información comprendida en esta presentación
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesEmmanuel Santiago 4 de septiembre de 2014
Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto
Más detallesCorporación Mexicana de Investigación en Materiales, S.A. de C.V.
Technology Services Introduction COMIMSA is a self-sufficient public research center functioning under the auspices of the National Council of Science and Technology (CONACyT). The main business lines
Más detallesCertificación en España según normas UNE-EN-ISO 9000 y 14000
Certificación en España según normas UNE-EN-ISO 9000 y 14000 Sexto informe de Forum Calidad Es este el sexto informe que Forum Calidad presenta sobre el número y distribución de las organizaciones españolas
Más detallesFUTURE OF INFORMATION SECURITY
FUTURE OF INFORMATION SECURITY INICTEL-UNI Lima, September 2014 Before 70s 70 ~ 80s After 2010 90 ~ 00s Future? INTERNET INCIDENT: emerge of malicious code, emerge of mobile malicious code, web defacement,
Más detalles