Los"SCI"desnudos" en"el"paraíso"de" Internet"

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los"SCI"desnudos" en"el"paraíso"de" Internet""

Transcripción

1 1" Los"SCI"desnudos" en"el"paraíso"de" Internet" Centro"de"Ciberseguridad"Industrial"(CCI)" " Ciberseguridad,Industrial,es,el,conjunto,de,prác6cas,,procesos,y, tecnologías,,diseñadas,para,ges6onar,el,riesgo,del,ciberespacio,derivado, del,uso,,procesamiento,,almacenamiento,y,transmisión,de,información, u6lizada,en,las,organizaciones,e,infraestructuras,industriales,,u6lizando,las, perspec6vas,de,personas,,procesos,y,tecnologías,

2 Ecosistema"del"CCI" Consultoras" Proveeodres"TIC"y" de"ciberseguridad" I+D +D +i" Academia" Gobierno" Org."Industriales"e" infraestructuras"críccas" Integradores" TIC" Centros"de"" invescgación" Ingenierías" EPC" Proveedores" industriales" Industrial" ISAC

3 Ecosistema"del"CCI" Fabricantes!Industriales! 5%! Fabricantes! Ciberseguridad! 12%! Usuario!final! 29%! Consultoras!e! Integradores!TIC! 26%! Ins0tuciones!públicas! 5%! Asociaciones! 14%! Ingenierias!e! integradores!industriales! 6%! Centros!tecnológicos! 3%! 3"

4 4" Contexto:"Sistemas"IT"vs"OT" Fuga de información del ERP Fallo del servidor web 2 horas sin correo Daño personal Interrupción de la producción Alteración de calidad producto Bajo! IMPACTO! Alto! Internet! DMZ" Red"corporaCva" Red"operación" Centro"" de"control" Acceso" Internet" Internet! Mantenimiento!

5 5" Contexto:"Sistemas"IT"vs"OT" TI ATRIBUTOS OT ALTA BAJA, MODERADA ALTA TOLERANCIA DE RETRASO BUENOS 3 A 5 AÑOS ILIMITADOS TCP/IP, UDP CONFIDENCIALIDAD INTEGRIDAD MENSAJES DISPONIBILIDAD CRITICIDAD DEL TIEMPO SKILLS EN SEGURIDAD CICLO DE VIDA SISTEMAS RECURSOS COMPUTADOR PROTOCOLOS DE RED BAJA MUY ALTA MUY ALTA MUY CRÍTICO MUY POBRES MÁS DE 15 AÑOS MUY LIMITADOS MODBUS, DNP,PROFIBUS,. DMZ" Red"corporaCva" Red"operación" Centro"" de"control"

6 Documentos" 6"

7 Documentos" 7"

8 8" Documentos" SHODAN" 2009!

9 9" Documentos" SHODAN"

10 Proyecto"Internet"Census"2010:2012" 420"millones"de"IPs"respondieron"a"las"solicitudes"de"ping"" 165"millones"de"IPs"tenían"uno"o"más"puertos"abiertos" 141"millones"de"IPs"eran"cortafuegos" 4"simples"contraseñas"pueden" dar"acceso"a"cientos"de"miles" de"equipos" 10"

11 Proyecto"Shine"2010:2013" Se!iden0fican!entre!2.000!y!8.000!disposi0vos!diarios! Se!han!descubierto!+! !disposi0vos! 11"

12 Proyecto"Shine"2010:2013" Fuente: Informe 2014 Proyecto Shine 12"

13 Proyecto"Shine"2010:2013" Fuente: Informe 2014 Proyecto Shine 13"

14 h^ps://icsmap.shodan.io" 14"

15 h^ps://icsmap.shodan.io" Contenido!del!fichero!modbus.json!! +!19.000!registros!como!este! 15"

16 IRAM"2013" h^p://www.scadacs.org/iram.html" 16"

17 Industrial"Risk"Assesment"Map" "IRAM"2013" Tipos"de"sistemas" CanCdad" HMI:!Human!Machine!Interface! 295! UPS:!Uninterrupible!Power!Suply! 664! ERP:!Enterprise!Resource!Planning! 1.222! SCADA:!Supervisory!Control!&!Data! Adquisi0on! 3.258! PLC!Network!device! 9.772! PLC:!Programable!Logic!Controller! ! BMS:!Building!Management!Systems! ! h^p://www.scadacs.org/iram.html" 17"

18 Estado"de"la"ciberseguridad"industrial"en" España"2013" Tiene!los!SCI!! conexión!a!internet?! Tiene!los!SCI!! acceso!remoto?! 18"

19 Documentos" 19"

20 Mapa"de"Ciberataques"Kaspersky" 20"

21 Ejemplos"de"Malware"descubiertos" Jun"2010"Stuxnet" Sept"2011"Duqu" May"2012"Flame" Dic"2013"Careto" 21"

22 Documentos" 22"

23 Project"BaseCamp"2012" SCADA"Security" ScienCfic" Symposium"(S4)! 23"

24 2014"Project"Robus:"Master"Serial"Killer" ObjeCvo:"Análisis"de"vulnerabilidades"en"la" Implementación"de"Protocolos"Industriales"(1º"DNP3)" DNP3:"15"avisos,"28"Cckets"reportados" Técnicas"de"Fuzzing" Todos"los"disposiCvos"analizados"son"vulnerables,"solo"2" ok!" Implementaciones"se"limitan"a"garanCzar"funcionalidad," pero"no"la"seguridad" Cientos"de"Miles"de"DisposiCvos"Vulnerables:"muchos" de"ellos"conectados"a"internet" 24"

25 Documentos" 25"

26 Mapa"de"ruta"de"la"ciberseguridad" industrial"2013" "2018"" Cultura" DESARROLLAR DOCUMENTA FOMENTAR PARTICIPACIÓN EVENTOS PERIÓDICOS CONSORCIO INDEPENDIENTE Protección" DESARROLLO DE TESTBEDS SOLUCIONES PARA PIC Medir"y"analizar"el"riesgo" Detección"y"gesCón"de"incidentes" Colaboración"y"coordinación" InvesCgación" 26"

27 Algunas"Recomendaciones"a"Corto"Plazo" 1. Nombrar"a"un"responsable"CI." 2. DiagnósCco"técnico"y"organizaCvo." 1. Inventario"de"acCvos" 2. Análisis"de"riesgos" 3. Priorizar"medidas:" Control"de"acceso" GesCón"de"configuración" Monitorizar"accesos" Normas/procedimientos"de"uso" Concienciación"y"formación" 27"

28 Dos"recomendaciones"inmediatas" 28"

2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO

2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO 2.0.1Introduccióndelcapítulo 2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO Lasredesnosconectancadavezmás.Laspersonassecomunicanenlíneadesdecualquierlugar.Latecnologíaconfiable yeficientepermitequelasredesesténdisponiblescuandoydondelasnecesitemos.amedidaquenuestraredhumana

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna

El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna Imagen producidas por DCC Somos la consultora LaCnoamericana

Más detalles

El Banco Central de la República Argentina

El Banco Central de la República Argentina El Banco Central de la República Argentina Gerencia de Auditoría Externa de Sistemas Marcelo Héctor González, CISA, CRISC 1 Puntos de Interés La visión del riesgo de tecnología informática (TI). Activos

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional

Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional seguro a información de procesos industriales y de infraestructuras. 1. INTRODUCCIÓN Los diodos de datos surgen entre

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Carrera: Clave de la asignatura: SATCA:

Carrera: Clave de la asignatura: SATCA: 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Negocios Electrónicos Ingeniería en Sistemas Computacionales TIC-1304 2 2 4 2. PRESENTACION Caracterización de

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

PLANTILLA ARTICULO CÓMO

PLANTILLA ARTICULO CÓMO TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ing. En sistemas de Información. Calidad de Software

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ing. En sistemas de Información. Calidad de Software Universidad Tecnológica Nacional Facultad Regional San Francisco Ing. En sistemas de Información Calidad de Software PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3

Más detalles

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS BizAgi Process Modeler TABLA DE CONTENIDO 1. DIAGRAMA DEL PROCESO... 3 1.1 SUB PROCESO DEVOLVER FACTURA AL PROVEEDOR... 4 2. MODELO DE DATOS... 5 2.1 TABLAS PARAMÉTRICAS...

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías #CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Ciberseguridad Industrial y Protección de Infraestructuras Críticas

Ciberseguridad Industrial y Protección de Infraestructuras Críticas Ciberseguridad Industrial y Protección de Infraestructuras Críticas El valor del compromiso Una empresa asociada a : Consultoría Visión de la CiberSeguridad Normativa LOPD, LPIC Estándares ISO 27001, BS

Más detalles

Tecnología. Eficiencia TIC ERP MRP. Procesos. Automatización TOC. Lean Manufacturing. Optimización. Mass Customization

Tecnología. Eficiencia TIC ERP MRP. Procesos. Automatización TOC. Lean Manufacturing. Optimización. Mass Customization Lean Manufacturing Tecnología Optimización Mass Customization Eficiencia Procesos Automatización TIC TOC ERP MRP Quienes somos? O Gayar Consulting pertenece al grupo de empresas financiadas por Caixa Capital

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo

LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo LAS TIC S COMO HERRAMIENTA ALINEADA A LA ESTRATEGIA DE LA EMPRESA Prof. Franco Di Biase De Lillo Cualquier administrador de empresa, sabe que su negocio está inserto en una economía mundial cada vez más

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM)

Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM) Bienvenido al nuevo mundo de la automatización Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM) La estrategia de gama de Schneider Electric

Más detalles

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing Mario José Villamizar Cano Investigador, Consultor y Arquitecto @mariocloud @tiendacloud Áreas Estratégicas Tecnológicas Emergentes Imagen tomada de Gartner Inc. Áreas Estratégicas Tecnológicas Emergentes

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Presentación servicio. Sistema de Monitorización

Presentación servicio. Sistema de Monitorización Sistema de Monitorización Índice Contenido Presentación servicio... 1 Para... 1 Índice... 2 Contenido... 2 Introducción... 3 Resultados del sistema de monitorización... 4 Características... 5 Monitorización...

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Varios son absolutamente notorios

Varios son absolutamente notorios Control sobre todo estrategia de para cada Centralización de la, Mayor facilidad de los, que pueden, de esta optimización d las, facilitando la permitiendo la integración d Soluciones smar automatización

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

Líderes en Sistemas de Información. Gestión Integral de Almacenes. Izaro WMS. Pasión por la innovación

Líderes en Sistemas de Información. Gestión Integral de Almacenes. Izaro WMS. Pasión por la innovación Líderes en Sistemas de Información Izaro WMS Gestión Integral de Almacenes Pasión por la innovación Madrid Barcelona Gijón San Sebastián Bilbao A Coruña Aveiro Lisboa www.grupoi68.com Grupo i68 está constituido

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

www.edisa.com Álvaro Gómez Vieites Consultor asociado El Cloud Computing y el modelo SaaS

www.edisa.com Álvaro Gómez Vieites Consultor asociado El Cloud Computing y el modelo SaaS www.edisa.com El Cloud Computing y el modelo SaaS Álvaro Gómez Vieites Consultor asociado Madrid Barcelona Oviedo Vigo Ourense Las Palmas Méjico Colombia Top 10 Strategic Technologies Informes anuales

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos. Software de infraestructura de aplicaciones Para cubrir sus necesidades empresariales Está buscando servidores de aplicaciones basados en código abierto? Responda a las preguntas adecuadas y haga sus cálculos.

Más detalles

Guía de Aplicación Soluciones para el Rendimiento de Aplicaciones de Akamai Gestión del Ciclo de Vida del Producto (PLM)

Guía de Aplicación Soluciones para el Rendimiento de Aplicaciones de Akamai Gestión del Ciclo de Vida del Producto (PLM) Sus usuarios de PLM tienen problemas de rendimiento pobre y aplicaciones poco fiables debido a cuestiones que tienen que ver más con Internet que con su centro de datos? Confíe en Akamai para aumentar

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Request for Proposal 080808 Creación de una red de cómputo.

Request for Proposal 080808 Creación de una red de cómputo. MAESTRIA EN TECLOGIAS DE INFORMACION Proyecto Final Hoja No: 1 Servicios de TI Request for Proposal 080808 Creación de una red de cómputo. Estatus: Activo Versión: 1.0 Fecha de 23 de Agosto liberación:

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI 3. RELEVAMIENTO DE LOS SISTEMAS INFORMATICOS. La sub

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito

UNODC '1.--1,7 1 Oficina de las Naciones Unidas contra la Droga y el Delito UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante 2%.---",7 Anuncio de Vacante Fecha: 19 de Febrero

Más detalles

A por el servidor virtualizado

A por el servidor virtualizado A por el servidor virtualizado El mercado del servidor se ha transformado por completo. La virtualización ha sido una de las principales responsables en esa transformación. Para analizar la evolución del

Más detalles

Está preparado para la arquitectura orientada a servicios (SOA) operativa?

Está preparado para la arquitectura orientada a servicios (SOA) operativa? Agosto de 2008 Está preparado para la arquitectura orientada a servicios (SOA) operativa? Cómo realizar una transición de éxito desde un entorno de prueba SOA a producción Página 2 Contenido 3 Creación

Más detalles

FICHA DE PROYECTO PLANEACIÓN TACTICA. Permanente. de Servicios de Tecnologías de Información. Tecnologías de la información y comunicación.

FICHA DE PROYECTO PLANEACIÓN TACTICA. Permanente. de Servicios de Tecnologías de Información. Tecnologías de la información y comunicación. PLANEACIÓN TACTICA FICHA DE PROYECTO 1. NOMBRE DEL PROYECTO Planeación. de Servicios de Tecnologías de Información. 2. CICLO DEL PROYECTO Permanente. 3. EJE TEMATICO 4. ESTATUS ACTUAL Tecnologías de la

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Protegiendo su correo

Protegiendo su correo Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282 Protegiendo

Más detalles

Retos para ir a la nube

Retos para ir a la nube Retos para ir a la nube Panorama de las TIC en el GDF Alta dispersión Agenda de gobierno Eficiencia en la Administración Pública Transparencia innovación 2 Casos 1. Plataforma de Atención Ciudadana Antecedente

Más detalles

Introducción a SQL y a la administración de sistemas para SAP BUSINESS ONE

Introducción a SQL y a la administración de sistemas para SAP BUSINESS ONE Introducción a SQL y a la administración de sistemas para SAP BUSINESS ONE Introducción a SQL y a la administración de sistemas en SAP BUSINESS ONE ÍNDICE DE CONTENIDOS FICHA DEL CURSO - Título - Organizador

Más detalles

Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales

Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Soluciones escalables de acceso remoto seguro para fabricantes de equipos originales Fabricantes de equipos originales Sistemas de plantas industriales Introducción El acceso remoto seguro a activos, datos

Más detalles

Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo

Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo Presentada por: Cristian Borghello CISSP - MVP Director www.segu-info.com.ar info@segu-info.com.ar @seguinfo Sobre Segu-Info y Cristian Borghello Cristian Borghello, es Licenciado en Sistemas, desarrollador,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

loren ipsum SOLUCIONES PARA LA SOSTENIBILIDAD La tecnología como palanca para el desarrollo sostenible indracompany.com

loren ipsum SOLUCIONES PARA LA SOSTENIBILIDAD La tecnología como palanca para el desarrollo sostenible indracompany.com loren ipsum SOLUCIONES PARA LA SOSTENIBILIDAD La tecnología como palanca para el desarrollo sostenible indracompany.com SOLUCIONES PARA LA SOSTENIBILIDAD LA TECNOLOGÍA COMO PALANCA PARA EL DESARROLLO SOSTENIBLE

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Topologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010

Topologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Topologías de hardware de almacenamiento de datos Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Evolución de los sistemas de almacenamiento corporativos: Disco locales

Más detalles

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento

DISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento DISEÑO DE DATA CENTER Estándares de Diseño Estándares de Funcionamiento Agenda Introducción Definición de DATA CENTER UPTIME INC. Historia de TIERS Clasificación TIER Certificación mundial de TIERS TIA

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

Planes de Recuperación de Desastres: Experiencia del BCU. Gerencia de Servicios Institucionales Area de Tecnologias dela Información

Planes de Recuperación de Desastres: Experiencia del BCU. Gerencia de Servicios Institucionales Area de Tecnologias dela Información Planes de Recuperación de Desastres: Experiencia del BCU. Gerencia de Servicios Institucionales Area de Tecnologias dela Información Agenda Antecedentes Concientización (awareness) Planes de Contingencias

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

MÁSTER EN AUDITORÍA DE SISTEMAS

MÁSTER EN AUDITORÍA DE SISTEMAS MÁSTER EN AUDITORÍA DE SISTEMAS Tipo de postgrado: Máster (título propio) Área: Ingeniería, Telecomunicaciones e Informática Duración: de noviembre a julio, 9 meses Modalidad: presencial Horario: viernes

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Figura 1.- Ejemplos de tableros electrónicos pasamensajes.

Figura 1.- Ejemplos de tableros electrónicos pasamensajes. -=[ CONTROLANDO TABLEROS ELECTRÓNICOS (PASAMENSAJES) -=[ nitr0us < nitrousenador@gmail.com > -=[ http://www.genexx.org/nitrous/ -=[ 26/Agosto/2007 -=[ México Este documento no explica como controlar algún

Más detalles

Ingeniería Aplicada TEÓRICA SERIACIÓN 100% DE OPTATIVAS DISCIPLINARIAS

Ingeniería Aplicada TEÓRICA SERIACIÓN 100% DE OPTATIVAS DISCIPLINARIAS UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA SUR DEPARTAMENTO ACADÉMICO DE SIS COMPUTACIONALES INGENIERIA EN TECNOLOGIA COMPUTACIONAL ASIGNATURA Redes y Servicios Móviles ÁREA DE Ingeniería Aplicada CONOCIMIENTO

Más detalles

Entrevista EL SOFTWARE. 1.- Defina su software

Entrevista EL SOFTWARE. 1.- Defina su software Entrevista EL SOFTWARE 1.- Defina su software AS Software como fabricante de software de gestión desde hace 30 años, comercializa sus propias soluciones como puedan ser B2B, ecommerce, Fuerza de ventas

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

UNIVERSIDAD DE GUAYAQUIL

UNIVERSIDAD DE GUAYAQUIL I UNIVERSIDAD DE GUAYAQUIL Facultad de Ciencias Matemáticas y Físicas Carrera de Ingeniería en Sistemas Computacionales Desarrollo de una VPN / Firewall de Software con Administración Vía Web MANUAL DE

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

PLAN DE ACTUACIÓN TECNOLÓGICO

PLAN DE ACTUACIÓN TECNOLÓGICO PLAN DE ACTUACIÓN TECNOLÓGICO PROYECTO: INTRODUCCIÓN El presente documento rescata los pasos seguidos y las conclusiones obtenidas en los procesos de Formulación de la Estrategia tecnológica del emprendimiento

Más detalles

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)

Agenda. Seguridad y Control en las Organizaciones Electrónicas (e-business) Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey

Más detalles