|
|
- Magdalena Barbero Peralta
- hace 8 años
- Vistas:
Transcripción
1 Noviembre de 2014
2 Inspector Francisco José Jara González Jefe de Seguridad TIC
3 3
4 4
5
6 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de Certificaciones (Oficina Técnica) Sección de Monitorización y Gestión de Incidentes de Seguridad Sección de Vigilancia y Alerta Temprana y Gestión de Vulnerabilidades
7 1. Sección de Cumplimiento y Relaciones Institucionales. La definición, implantación, mantenimiento y gestión de las Políticas y procedimientos de seguridad. El desarrollo de la normativa sobre el SGSI (Sistema de Gestión de Seguridad de la Información). El diseño y ejecución del Plan de Comunicación y promoción con la Comunidad para promocionar los servicios que presta el Centro de Seguridad y la divulgación del conocimiento específico sobre seguridad. Se pueden incluir aspectos tales como: Identificación de los medios disponibles. Mecanismos oficiales de divulgación de información del Centro. Participación en eventos y foros especializados. Afiliación a organismos internacionales.
8 2. Sección de Certificaciones (Oficina Técnica). Las funciones de esta Sección son las siguientes: Definición, implantación, administración y mantenimiento de la Infraestructura de Clave Pública (PKI) como prestadores de los servicios de certificación de los sistemas del DNIe, carnet profesional, pasaporte, pasaporte EAC, permiso de residencia Electrónico. Expedición y mantenimiento de las tarjetas criptográficas utilizadas en el proceso de expedición del DNIe, carnet profesional, pasaporte y pasaporte EAC y puntos de actualización del DNIe (PAD), tarjetas de identificación alternas de funcionario y tarjetas de Identificación de puesto (TIA y TIP). Gestión, mantenimiento y control de los sistemas de cifrado de la red corporativa y de los correos de la organización, tanto oficiales como particulares. Implantación y mantenimiento de la plataforma de firma digital y portafirmas. Todo lo relacionado con el Pasaporte Electrónico (MRTD, Machine Readable Travel Document) y los estándares de ICAO (International Civil Aviation Organization) y EAC (Extended Access Control ) de la Unión Europea.
9 3. Sección de Monitorización y Gestión de Incidentes de Seguridad. Resolver los incidentes de seguridad relativos a tecnologías de la información en el ámbito del Cuerpo Nacional de Policía así como difundir información sobre cómo neutralizarlos, tomar precauciones para las amenazas de virus que puedan comprometer la disponibilidad y confiabilidad de las redes y los servicios TI ofrecidos por la Dirección General de la Policía. Auditorías técnicas y hacking ético. Servicio Escudo AntiDdos. Servicio de correlación de eventos ArcSight. Incidencias de seguridad, informes, almacenamiento y seguimiento de logs. Antivirus i de red (en servidores y politicas), i Antispam y Antiphising. i
10 4. de Vigilancia y Alerta Temprana y Gestión de Vulnerabilidades de Seguridad. Detección, gestión y tratamiento de alertas, ataques y vulnerabilidades d en Internet, t en la intranet t corporativa y otras redes que se conecten con el CPD del CNP. Elaboración de informes sobre pruebas de seguridad y vulnerabilidades de las nuevas aplicaciones, antes de su puesta en producción en el CPD. Control de Seguridad de las nuevas aplicaciones a instalar en el Control de Seguridad de las nuevas aplicaciones a instalar en el CPD.
11 11
12 Derivados del Plan Estratégico del Cuerpo Nacional de Policía Área funcional Ciberseguridad. Coordinación centralizada para las cuestiones relacionadas con la seguridad de las TI dentro de la Dirección General de la Policía, configurándose como un punto de contacto único de las actuaciones en seguridad informática, tanto en el ámbito externo como interno. Desde una perspectiva externa, el Centro de Seguridad TIC debe mantener una relación fluida y constante con otras Fuerzas y Cuerpos de Seguridad del Estado (en especial Guardia Civil y CNI); con CERT públicos y privados; con entidades europeas, como ENISA y EUROPOL. En el ámbito interno de la Dirección General de la Policía, el Centro de Seguridad TIC permitirá reaccionar a los incidentes relacionados con las TI y tratarlos de un modo centralizado y especializado; tener al alcance de la mano los conocimientos técnicos necesarios para apoyar y asistir a los usuarios que necesitan recuperarse rápidamente de algún incidente de seguridad; tratar las cuestiones jurídicas y proteger las pruebas en caso de pleito; y fomentar la cooperación en la seguridad de las TI entre los usuarios de la DGP. Derivados del Art. 4, Orden de Interior 28/2013, de 18 de enero. El Centro de Seguridad TIC será responsable de la realización y puesta en práctica de una Política de Seguridad de la Información de la Dirección General, en coordinación con el Ministerio del Interior, y de ejecutar los preceptos del Esquema Nacional de Seguridad y Esquema Nacional de Interoperabilidad. Política y Normativa
13 Definición de DIEZ Areas Funcionales: AREAS PROACTIVAS: AREAS DE REACCIÓN: VAT, Vigilancia y Alerta Temprana VUL,, detección VULnerabilidades RISK, Consultoría de Seguridad y Riesgos EGI, Equipo de Gestión de Incidentes CRI, Gestión de CRIsis OPE, OPEraciones de seguridad. AREA DE DETECCIÓN: AREAS DE CONTROL: MON, MONitorización de Seguridad INF, INFormes ADM, ADMinistración del programa COM, despliegue y COMunicación. Política y Normativa
14 Política y Normativa
15 VAT (Vigilancia y alerta temprana) Proactivamente, investiga y monitoriza información de seguridad para identificar amenazas de seguridad, así como su posible impacto en la Organización. VUL (Detección de vulnerabilidades) Realiza escaneos ordinarios y bajo demanda de la infraestructura, para identificar las vulnerabilidades de los sistemas, de forma que se cumplimente la BBDD de vulnerabilidades para uso del resto de áreas. RISK (Consultoríade seguridad y riesgos) Realiza tareas asociadas a proyectos de consultoría de seguridad, gestión de riesgos, continuidad de negocio y cumplimiento normativo. MON (Monitorización de seguridad) Monitoriza proactivamente alarmas y eventos detectados a través de la herramienta SIEM en la que se integran eventos de la plataforma de seguridad (IDS, IPS, firewall, etc.), y resuelve en un primer nivel las alertas de seguridad. Además, realiza la gestión de la infraestructura SIEM y la ingeniería asociada a la correlación de eventos y generación de alarmas.
16 EGI (Equipo de gestión de incidentes de seguridad) Gestiona los incidentes de seguridad de la información, desde su recepción y apertura hasta su cierre, realizando el seguimiento durante la contención y remedio de los mismos. CRI (Gestión de crisis) Gestiona los incidentes de seguridad cuyo impacto es o se prevé crítico, provocando generalmente una interrupción importante del servicio. OPE (Operaciones) Opera y administra la infraestructura de seguridad y atiende peticiones de servicio y fallos en la misma para garantizar su disponibilidad (llamadas incidencias de Salud). Asimismo, se encarga del dld diseño de la estrategia de actualización de patrones y firmas en la plataforma de seguridad (IDS, IPS, firewall, etc.)..
17 INF (Informes) Recopila información de todas las áreas para elaborar informes de rendimiento sobre el PGSO y cumplimentar el Cuadro de Mando de Seguridad. ADM (Administración del programa) Realiza la planificación estratégica, gestiona el presupuesto y lidera las actividades de gestión del PGSO, los proyectos asociados y el mantenimiento del mismo. COM (Despliegue y comunicación del programa) Desarrolla y despliega las actividades de comunicación del PGSO para incrementar el entendimiento y la utilización del mismo, incluyendo la formación a las áreas e interfaces, y la concienciación al CNP.
18 Fase de Análisis Reunión de inicio Definición de áreas PROACTIVO Vigilancia y Alerta Temprana Detección de Vulnerabilidades Consultoría de Seguridad d DETECTIVO Monitorización de Seguridad REACTIVO Equipo Gestión de Incidentes Gestión de Crisis Operaciones CONTROL Informes Administración del Programa Despliegue y Comunicación Elaboración de informes Evaluación del Definición de estado actual estado futuro Plan de Acción Fase de Adecuación/Implantación 0 Proyectos de implantación
19 Servicio de Seguridad TIC CRI, ADM e INF Sección de Cumplimiento y Relaciones Institucionales Sección de Certificaciones (Oficina Técnica) Sección de Monitorización y Gestión de Incidentes de Seguridad Sección de Vigilancia y Alerta Temprana y Gestión de Vulnerabilidades RISK y COM MON, EGI y OPE VAT y VUL
20 VUL Escáner de vulnerabilidades Alerta Temprana VAT Detección de amenazas avanzadas Detección de malware y reversing EGI Adecuación de seguridad en EndPoint Adecuación en IPSs MON Adecuación en Proxys MON
21 Global Threat Intelligence SIEM Advance Threat Defense epo Vulnerability Manager IPS Web Proxy Server
22 La Seguridad de la Información es tarea de todos 22
Políticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DEL SISTEMA DE INFORMACIÓN ESTADÍSTICO DE LA CONSEJERÍA DE
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DEL SISTEMA DE INFORMACIÓN ESTADÍSTICO DE LA CONSEJERÍA DE EDUCACIÓN, CIENCIA Y CULTURA DE CASTILLA-LA MANCHA. 1 Índice
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCatálogo de Servicios TI. Acuerdos de nivel de servicio.
Catálogo de Servicios TI. Acuerdos de nivel de servicio. En este documento se enumeran los servicios que se proporcionan desde el Servicio de Informática a la comunidad universitaria y se describen los
Más detallesG1508 - INFORME DE ESPECIFICACIONES TÉCNICAS (Importe MENOR que Umbral Comunitario)
G1508 - INFORME DE ESPECIFICACIONES TÉCNICAS Departamento de Infraestructuras Función de Políticas Tecnológicas 09/03/2015 ÍNDICE 1 OBJETO... 2 2 PRESUPUESTO... 2 3 ESPECIFICACIONES TÉCNICAS... 2 3.1 Suscripciones
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesServicios de adaptación al marco legal vigente
Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados
Más detallesPROTOCOLO DE ADHESIÓN AL SERVICIO DE ALOJAMIENTO CENTRALIZADO DEL SISTEMA DEPARTAMENTAL CANOA OFRECIDO POR LA INTERVENCIÓN GENERAL DE LA
PROTOCOLO DE ADHESIÓN AL SERVICIO DE ALOJAMIENTO CENTRALIZADO DEL SISTEMA DEPARTAMENTAL CANOA OFRECIDO POR LA INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO DENOMINACIÓN DEL CENTRO U ORGANISMO PROTOCOLO
Más detallesContratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Más detallesANEXO II PERFILES DE PUESTO QUE SE CONVOCAN, REQUISITOS MÍNIMOS A CUMPLIR POR LOS CANDIDATOS Y LOS MÉRITOS VALORABLES
ANEXO II PERFILES DE PUESTO QUE SE CONVOCAN, REQUISITOS MÍNIMOS A CUMPLIR POR LOS CANDIDATOS Y LOS MÉRITOS VALORABLES Identificación para instancias de solicitud: I.S. IV Ingeniero de Sistemas Informática
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesExpediente nº 11 / 2016 de EUSTAT CONSULTORIA PARA LA ASESORÍA DEL PLAN DIRECTOR DE TECNOLOGÍAS TIC DE EUSTAT. Pliego de Bases Técnicas INDICE
Expediente nº 11 / 2016 de EUSTAT CONSULTORIA PARA LA ASESORÍA DEL PLAN DIRECTOR DE TECNOLOGÍAS TIC DE EUSTAT Pliego de Bases Técnicas INDICE 1. OBJETO DEL CONTRATO... 2 2. DESCRIPCIÓN DE LA SITUACIÓN
Más detallesLÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO
LÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO GT 1.- TECNOLOGÍAS AVANZADAS PARA LA PREVENCIÓN, REDUCCIÓN Y CONTROL DEL RIESGO. GT 2.- METODOLOGÍAS Y HERRAMIENTAS PARA LA EVALUACIÓN Y GESTIÓN DEL RIESGO.
Más detallesServicios de infraestructura: servidores
Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto
Más detallesSistema de Interconexión de Registros (SIR)
SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Sistema de Interconexión de Registros (SIR) MODELO DE NEGOCIO CRITERIOS DE INTEGRACIÓN (cod.
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesADMINISTRADOR /A FUNCIONAL DE SISTEMAS DE INFORMACIÓN
ADMINISTRADOR /A FUNCIONAL DE SISTEMAS DE INFORMACIÓN NATURALEZA DEL TRABAJO Ejecución de labores profesionales, técnicas y administrativas de alguna dificultad de carácter asistencial relacionadas con
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesSoftware y servicios de gestión jurídica
Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al
Más detallesAdministración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones. Las Funciones de la Unidad de TIC
Las Funciones de la Unidad de TIC Como se presentó en la unidad I, la gestión de recursos en forma eficiente descansa en la administración, la cual es la encargada de proveer a la empresa de una adecuada
Más detallesCARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS
CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesSISTEMA DE CIFRADO DEPARTAMENTAL MEH
SISTEMA DE CIFRADO DEPARTAMENTAL MEH Marzo de 2006 Subdirección General de Tecnologías de la Información y Comunicaciones Subsecretaría del Ministerio de Economía y Hacienda 01 Introducción 02 Alternativas
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesDesafíos tecnológicos en la Ciberdefensa
Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesRESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)
RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA
Más detallesAyuntamiento de Alicante
Índice Organización de la Introducción Presentación Misión Organigrama Localización, Teléfonos, Web, etc. Relación con resto Ayuntamiento Compromiso Personal del Responsable del Organo Procedimiento de
Más detallesActualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones
Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico
Más detallesPOLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES. Departamento de Estudios y Gestión Estratégica
POLITICA DE GESTION DE RIESGOS, ROLES Y RESPONSABLES Departamento de Estudios y Gestión Estratégica 2012 1 I. POLITICA DE GESTION DE RIESGOS La Comisión Nacional de Investigación Científica y Tecnológica
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesI. Disposiciones generales
30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica
Más detallesPLAN DE ACCIÓN GOBIERNO EN LÍNEA 2013
PLAN DE ACCIÓN GOBIERNO EN LÍNEA 1 Contenido 1. CONTEXTO... 3 2. COMPONENTES... 3 3. PLANEACIÓN Y PLAZOS... 6 4. MONITOREO Y EVALUACIÓN... 6 5. ACTIVIDADES Y COMPROMISOS... Error! Marcador no definido.
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesProtocolo del Sistema de alerta temprana e intervención en emergencias de Salud Pública
Protocolo del Sistema de alerta temprana e intervención en emergencias de Salud Pública Justificación Una de las funciones esenciales de la salud pública es la de reducir el impacto de las situaciones
Más detallesINTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)
INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE
Más detallesPLIEGO TÉCNICO PARA EL MANTENIMIENTO Y SOPORTE DE LOS EQUIPOS DE COMUNICACIONES DE VIDEOCONFERENCIA
PLIEGO TÉCNICO PARA EL MANTENIMIENTO Y SOPORTE DE LOS EQUIPOS DE COMUNICACIONES DE VIDEOCONFERENCIA 2 de noviembre de 2015 Página 1 de 10 1 Alcance del contrato El alcance del contrato será el de proveer
Más detallescopia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO
Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detallesEvolución del Modelo de Soporte de Referencia del SSIAS
Evolución del Modelo de Soporte de Referencia del SSIAS Gesprona: 08193 Modelo administrativo Versión 0.5 Autor: Fecha: 31 de enero de 2013 DGMAE - Modelo Administrativo v1.2 2010-08-13 Página 1 de 13
Más detallesGuía Sudoe - Para la elaboración y gestión de proyectos Versión Español Ficha 2.0 Órganos de Gestión del Programa
Guía Sudoe - Para la elaboración y gestión de proyectos Versión Español Ficha 2.0 Órganos de Gestión del Programa Ficha 2.0 Órganos de Gestión del Programa 2 Índice 1 Estructura y Órganos de Gestión del
Más detallesSabe usted qué es la seguridad convergente?
Antes de entrar en materia... Sabe usted qué es la seguridad convergente? La seguridad convergente es el mecanismo más apropiado para integrar la gestión de seguridad de su compañía. Una modalidad que
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE UN SISTEMA INTEGRAL DE GESTIÓN DOCUMENTAL Y
PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO DE CONTRATACIÓN PARA EL SUMINISTRO DE UN SISTEMA INTEGRAL DE GESTIÓN DOCUMENTAL Y FIRMA ELECTRÓNICA EN EL AYUNTAMIENTO DE SÓLLER CLAUSULA
Más detallesPOLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS
POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página
Más detallesAnexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1
1 OBJETIVOS Centralizar los requerimientos y solicitudes definidos por el Negocio y los internos de la Dirección TIC, administrándolos oportunamente. Optimizar y racionalizar el uso de los recursos y capacidades
Más detallesPresentación Corporativa
Presentación Corporativa Quiénes somos? Ciberseguridad Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES
Más detallesMontaje de la Solución a Nivel Distrital Antivirus
ALCALDÍA MAYOR DE BOGOTÁ D.C. Secretaría GENERAL Montaje de la Solución a Nivel Distrital Antivirus Contenido 1. Introducción... 2 2. Requisitos... 2 2.1. Análisis del Problema... 3 2.2. Visión general...
Más detallesPROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DE UN SISTEMA DE CONTROL DE ACCESOS AL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE
PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DE UN SISTEMA DE CONTROL DE ACCESOS AL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES... 2 2. OBJETO... 2 3. SISTEMA Y SERVICIOS
Más detallesSeguimiento a las recomendaciones del Auditor Interno Jefe para el año que finalizó el 31 de diciembre de 2012
CENTRO INTERNACIONAL DE FORMACIÓN DE LA OIT Consejo del Centro 75. a reunión, Turín, 17-18 de octubre de 2013 CC 75/5/4 PARA INFORMACIÓN QUINTO PUNTO DEL ORDEN DEL DÍA Seguimiento a las recomendaciones
Más detallesCOE Dirección Áreas de Conservación
MECANISMOS DE COORDINACIÓN Y TRABAJO DE LA DIRECCIÓN SUPERIOR DEL SINAC EN LA ATENCIÓN DE INCIDENTES DURANTE LA TEMPORADA DE INCENDIOS FORESTALES El papel de la Dirección Superior del Sistema Nacional
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesAplicateca. Guía Rápida Pack Seguridad PYMES de McAfee
Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades
Más detallesMS-DPAH-PF-GPAE-02 ASPECTOS QUE DEBE CONTEMPLAR UN PLAN DE EMERGENCIA:
MINISTERIO DE SALUD DIRECCIÓN DE PROTECCIÓN AL AMBIENTE HUMANO. Revisión 2 Fecha de revisión: 08-04-03 GUIA PROCEDIMIENTO: Guía para la presentación del Programa de Atención de Emergencias Código: MS-DPAH-PF-GPAE-02
Más detallesProyecto URU/14/004 Programa Justicia e Inclusión Componente ejecutado por PNUD
Proyecto URU/14/004 Programa Justicia e Inclusión Componente ejecutado por PNUD TÉRMINOS DE REFERENCIA Consultoría para el diagnóstico general y la formulación de recomendaciones sobre la normativa que
Más detallesREGLAMENTO DE REGIMEN INTERNO DEL SERVICIO DE ANÁLISIS DE IMAGEN
REGLAMENTO DE REGIMEN INTERNO DEL SERVICIO DE ANÁLISIS DE IMAGEN I. Naturaleza y funciones. 1. El Servicio de Análisis de Imagen es un servicio general de la Universidad de Murcia, incluido administrativamente
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesMODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS
MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS Gestión Administrativa y Financiera Diciembre 2015 Tabla de contenido I CONTENIDO... 3 1. Introducción.... 4 2. Objetivo... 4 3. Definición... 4 4. Alcance....
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesDescripción General. Principales Características
Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesRESOLUCIÓN DE SUPERINTENDENCIA N 013-2016/SUNAT MODIFICA ORGANIZACIÓN INTERNA DE LA UNIDAD EJECUTORA INVERSIÓN PÚBLICA SUNAT
RESOLUCIÓN DE SUPERINTENDENCIA N 013-2016/SUNAT MODIFICA ORGANIZACIÓN INTERNA DE LA UNIDAD EJECUTORA INVERSIÓN PÚBLICA SUNAT Lima, 21 de enero de 2016 VISTO: El Informe N 050-2015-SUNAT/1K2000 emitido
Más detallesAdministración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration
Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesSERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE
SERVICIO DE SOPORTE Y MANTENIMIENTO ADAPTATIVO, PERFECTIVO Y EVOLUTIVO DEL GESTOR DE EXPEDIENTES Y REGISTRO (REGEXLAN) DE LANBIDE PLIEGO DE PRESCRIPCIONES TÉCNICAS 1. INTRODUCCIÓN LANBIDE, Servicio Vasco
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA
AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARIA GENERAL PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesNº EXP: 015/11-SE-PA
Oficina Técnica de Proyecto para la implantación de los nuevos Sistemas de Información Corporativos de Recursos Humanos y Económico financiero, Compras, y Gestión de Subvenciones en la plataforma SAP,
Más detallesEsquema de Contraloría Social. PROSPERA Programa de Inclusión Social
Esquema de Contraloría Social PROSPERA Programa de Inclusión Social Coordinación Nacional de PROSPERA Programa de Inclusión Social 2015 Índice 1. Marco Normativo 2. Definición 3. Actividades de Difusión
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2
PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS
Más detallesProcedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7
MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7
Más detallesCARTA DE SERVICIOS SERVICIO DE INFORMÁTICA (GESTIÓN)
CARTA DE SERVICIOS SERVICIO DE INFORMÁTICA (GESTIÓN) Elaborado por: Revisado por: Servicio de Informática (Gestión) Grupo de Mejora Informática (Gestión) Fecha: 23/11/2009 Fecha: 18/12/2009 Edición Fecha
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías
ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías ÍNDICE 1. GESTIÓN DE LAS NNTT EN LA DIPUTACIÓN DE GRANADA Servicio
Más detallesEvolución tecnológica del sistema de gestión de Recursos Humanos de la Comunidad Autónoma de la Región de Murcia
Comunicación TECNIMAP 2010 Evolución tecnológica del sistema de gestión de Recursos Humanos de la Comunidad Autónoma de la Región de Murcia Referencia DG-TECNIMAP2010-info-100211-Evolución tecnológica
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesOferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com
Quiénes somos? La Red Líquida de esmartian.com Desde esmartian.com promovemos una red de autónomos especializados en informática y más particularmente en seguridad. Consideramos que los autónomos ofrecemos
Más detallesANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesLas propuestas que deseen licitar a este servicio, deberán presentar:
Términos de Referencia de la licitación de los servicios técnicos para el diseño y desarrollo de una página web para el índice de coherencia de políticas para el desarrollo (ICPD) de la Plataforma 2015
Más detallesPLANTILLA ARTICULO CÓMO
TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los
Más detallesde la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
Más detallesSECRETARIA DE EDUCACION. PROYECTO CALIDAD DE EDUCACION, GOBERNABILIDAD Y FORTALECIMIENTO INSTITUCIONAL (Crédito 4381-HO) TÉRMINOS DE REFERENCIA
SECRETARIA DE EDUCACION PROYECTO CALIDAD DE EDUCACION, GOBERNABILIDAD Y FORTALECIMIENTO INSTITUCIONAL (Crédito 4381-HO) TÉRMINOS DE REFERENCIA ANALISTA DESARROLLADOR DE SISTEMAS PARA PROYECTO DE DESCONCENTRACIÓN
Más detallesGUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesTERMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UN CONSULTOR NACIONAL ASESOR JURÍDICO
HONDURAS CONVENIO DE ASISTENCIA TÉCNICA DE APOYO A LA REDUCCIÓN DE LA POBREZA CREDITO IDA No. 3939-HO/TF091447 COMPONENTE B-3 PROYECTO DE FORTALECIMIENTO INTEGRAL DEL CONTROL DE LOS RECURSOS PÚBLICOS PAFICORP-
Más detalles