Los"SCI"desnudos" en"el"paraíso"de" Internet"
|
|
- David Gil Revuelta
- hace 8 años
- Vistas:
Transcripción
1 1" Los"SCI"desnudos" en"el"paraíso"de" Internet" Centro"de"Ciberseguridad"Industrial"(CCI)" " Ciberseguridad,Industrial,es,el,conjunto,de,prác6cas,,procesos,y, tecnologías,,diseñadas,para,ges6onar,el,riesgo,del,ciberespacio,derivado, del,uso,,procesamiento,,almacenamiento,y,transmisión,de,información, u6lizada,en,las,organizaciones,e,infraestructuras,industriales,,u6lizando,las, perspec6vas,de,personas,,procesos,y,tecnologías,
2 Ecosistema"del"CCI" Consultoras" Proveeodres"TIC"y" de"ciberseguridad" I+D +D +i" Academia" Gobierno" Org."Industriales"e" infraestructuras"críccas" Integradores" TIC" Centros"de"" invescgación" Ingenierías" EPC" Proveedores" industriales" Industrial" ISAC
3 Ecosistema"del"CCI" Fabricantes!Industriales! 5%! Fabricantes! Ciberseguridad! 12%! Usuario!final! 29%! Consultoras!e! Integradores!TIC! 26%! Ins0tuciones!públicas! 5%! Asociaciones! 14%! Ingenierias!e! integradores!industriales! 6%! Centros!tecnológicos! 3%! 3"
4 4" Contexto:"Sistemas"IT"vs"OT" Fuga de información del ERP Fallo del servidor web 2 horas sin correo Daño personal Interrupción de la producción Alteración de calidad producto Bajo! IMPACTO! Alto! Internet! DMZ" Red"corporaCva" Red"operación" Centro"" de"control" Acceso" Internet" Internet! Mantenimiento!
5 5" Contexto:"Sistemas"IT"vs"OT" TI ATRIBUTOS OT ALTA BAJA, MODERADA ALTA TOLERANCIA DE RETRASO BUENOS 3 A 5 AÑOS ILIMITADOS TCP/IP, UDP CONFIDENCIALIDAD INTEGRIDAD MENSAJES DISPONIBILIDAD CRITICIDAD DEL TIEMPO SKILLS EN SEGURIDAD CICLO DE VIDA SISTEMAS RECURSOS COMPUTADOR PROTOCOLOS DE RED BAJA MUY ALTA MUY ALTA MUY CRÍTICO MUY POBRES MÁS DE 15 AÑOS MUY LIMITADOS MODBUS, DNP,PROFIBUS,. DMZ" Red"corporaCva" Red"operación" Centro"" de"control"
6 Documentos" 6"
7 Documentos" 7"
8 8" Documentos" SHODAN" 2009!
9 9" Documentos" SHODAN"
10 Proyecto"Internet"Census"2010:2012" 420"millones"de"IPs"respondieron"a"las"solicitudes"de"ping"" 165"millones"de"IPs"tenían"uno"o"más"puertos"abiertos" 141"millones"de"IPs"eran"cortafuegos" 4"simples"contraseñas"pueden" dar"acceso"a"cientos"de"miles" de"equipos" 10"
11 Proyecto"Shine"2010:2013" Se!iden0fican!entre!2.000!y!8.000!disposi0vos!diarios! Se!han!descubierto!+! !disposi0vos! 11"
12 Proyecto"Shine"2010:2013" Fuente: Informe 2014 Proyecto Shine 12"
13 Proyecto"Shine"2010:2013" Fuente: Informe 2014 Proyecto Shine 13"
14 h^ps://icsmap.shodan.io" 14"
15 h^ps://icsmap.shodan.io" Contenido!del!fichero!modbus.json!! +!19.000!registros!como!este! 15"
16 IRAM"2013" h^p:// 16"
17 Industrial"Risk"Assesment"Map" "IRAM"2013" Tipos"de"sistemas" CanCdad" HMI:!Human!Machine!Interface! 295! UPS:!Uninterrupible!Power!Suply! 664! ERP:!Enterprise!Resource!Planning! 1.222! SCADA:!Supervisory!Control!&!Data! Adquisi0on! 3.258! PLC!Network!device! 9.772! PLC:!Programable!Logic!Controller! ! BMS:!Building!Management!Systems! ! h^p:// 17"
18 Estado"de"la"ciberseguridad"industrial"en" España"2013" Tiene!los!SCI!! conexión!a!internet?! Tiene!los!SCI!! acceso!remoto?! 18"
19 Documentos" 19"
20 Mapa"de"Ciberataques"Kaspersky" 20"
21 Ejemplos"de"Malware"descubiertos" Jun"2010"Stuxnet" Sept"2011"Duqu" May"2012"Flame" Dic"2013"Careto" 21"
22 Documentos" 22"
23 Project"BaseCamp"2012" SCADA"Security" ScienCfic" Symposium"(S4)! 23"
24 2014"Project"Robus:"Master"Serial"Killer" ObjeCvo:"Análisis"de"vulnerabilidades"en"la" Implementación"de"Protocolos"Industriales"(1º"DNP3)" DNP3:"15"avisos,"28"Cckets"reportados" Técnicas"de"Fuzzing" Todos"los"disposiCvos"analizados"son"vulnerables,"solo"2" ok!" Implementaciones"se"limitan"a"garanCzar"funcionalidad," pero"no"la"seguridad" Cientos"de"Miles"de"DisposiCvos"Vulnerables:"muchos" de"ellos"conectados"a"internet" 24"
25 Documentos" 25"
26 Mapa"de"ruta"de"la"ciberseguridad" industrial"2013" "2018"" Cultura" DESARROLLAR DOCUMENTA FOMENTAR PARTICIPACIÓN EVENTOS PERIÓDICOS CONSORCIO INDEPENDIENTE Protección" DESARROLLO DE TESTBEDS SOLUCIONES PARA PIC Medir"y"analizar"el"riesgo" Detección"y"gesCón"de"incidentes" Colaboración"y"coordinación" InvesCgación" 26"
27 Algunas"Recomendaciones"a"Corto"Plazo" 1. Nombrar"a"un"responsable"CI." 2. DiagnósCco"técnico"y"organizaCvo." 1. Inventario"de"acCvos" 2. Análisis"de"riesgos" 3. Priorizar"medidas:" Control"de"acceso" GesCón"de"configuración" Monitorizar"accesos" Normas/procedimientos"de"uso" Concienciación"y"formación" 27"
28 Dos"recomendaciones"inmediatas" 28"
El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna
El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna Imagen producidas por DCC Somos la consultora LaCnoamericana
Más detallesConceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM)
Bienvenido al nuevo mundo de la automatización Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM) La estrategia de gama de Schneider Electric
Más detalles2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO
2.0.1Introduccióndelcapítulo 2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO Lasredesnosconectancadavezmás.Laspersonassecomunicanenlíneadesdecualquierlugar.Latecnologíaconfiable yeficientepermitequelasredesesténdisponiblescuandoydondelasnecesitemos.amedidaquenuestraredhumana
Más detallesloren ipsum SOLUCIONES PARA LA SOSTENIBILIDAD La tecnología como palanca para el desarrollo sostenible indracompany.com
loren ipsum SOLUCIONES PARA LA SOSTENIBILIDAD La tecnología como palanca para el desarrollo sostenible indracompany.com SOLUCIONES PARA LA SOSTENIBILIDAD LA TECNOLOGÍA COMO PALANCA PARA EL DESARROLLO SOSTENIBLE
Más detallesLonMark Session ISDE: FABRICANTE DE SISTEMAS DE CONTROL
ISDE: FABRICANTE DE SISTEMAS DE CONTROL HISTORIA DE LA EMPRESA ISDE ISDE: fabricante de sistemas de control bajo el protocolo abierto LonWorks normalizado en Europa, EEUU y China. -Fundada hace mas de
Más detalles#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías
#CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964
Más detallesDirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:
Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de
Más detallesCalidad de Servicios de. Juan Manuel Fernández Peña 2011
Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesAlternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud
Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Rubén Blanco García Jefe de Proyecto Xeridia Índice Introducción Escenarios de partida Selección del
Más detallesCONCLUSIONES. Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP
92 CONCLUSIONES Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP para hospitales, para el cual se estudiaron todos los aspectos relacionados con el diseño a utilizar en la red
Más detallesCómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?
Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza
Más detallesExperiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo
Experiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo XIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino CNV- Argentina http://www.cnv.gov.ar 1
Más detallesLíderes en Sistemas de Información. Gestión Integral de Almacenes. Izaro WMS. Pasión por la innovación
Líderes en Sistemas de Información Izaro WMS Gestión Integral de Almacenes Pasión por la innovación Madrid Barcelona Gijón San Sebastián Bilbao A Coruña Aveiro Lisboa www.grupoi68.com Grupo i68 está constituido
Más detallesPresentación Corporativa Swan Technology & Consulting
Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es
Más detallesNuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.
QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesEficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos
Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra
Más detallesSOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Más detallesRendimiento y eficacia
01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de
Más detallesArtículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?
Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas
Más detallesPLANTILLA ARTICULO CÓMO
TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesProtegiendo su correo
Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282 Protegiendo
Más detallesPresenta Beneficios Software para la Gestión del Mantenimiento
Presenta Beneficios Software para la Gestión del Mantenimiento Esta presentación se enfoca a indicar los beneficios de utilizar el sistema EasyMaint EasyMaint El Sistema EasyMaint es una solución EAM-CMMS
Más detallesSistema de Información KOALA - SIK
Sistema de Información KOALA - SIK Descripción Conscientes de la importancia que significa acceder a la información de su negocio de manera oportuna, segura, y fácil, hemos desarrollado un sistema con
Más detallesCloud Sanitaria de SACYL Premio ENISE al mejor Servicio Cloud
Cloud Sanitaria de SACYL Premio ENISE al mejor Servicio Cloud Juan Carlos Peciña de Frutos Jefe de Servicio de Tecnologías de la Información Gerencia Regional de Salud - SACYL Índice 1 ENTORNO 2 3 CLOUD
Más detallesSegmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional
Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional seguro a información de procesos industriales y de infraestructuras. 1. INTRODUCCIÓN Los diodos de datos surgen entre
Más detallesCapacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!
Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,
Más detallesSuite Open Source de CRM y GroupWare Características Funcionales
hipergate Suite Open Source de CRM y GroupWare Características Funcionales hipergate Introducción hipergate es una suite de aplicaciones basadas en web. La misión del producto es cubrir las necesidades
Más detallesRAÚL HERNÁNDEZ PALACIOS CURRICULUM VITAE
RAÚL HERNÁNDEZ PALACIOS CURRICULUM VITAE Datos Generales: NOMBRE: Raúl Hernández Palacios LUGAR Y FECHA DE NACIMIENTO: Huejutla, Hgo. México 11 Julio 1981 ESTADO CIVIL: CASADO DIRECCIÓN: Mna 1, Lote 10
Más detallesPRODUCTOS DE VANGUARDIA EN EL MERCADO CON ÉXITO A NIVEL MUNDIAL
Nosotros SOLUCIONES Y SERVICIOS EN EL ÁMBITO DE TECNOLOGÍAS DE LA INFORMACIÓN PRODUCTOS DE VANGUARDIA EN EL MERCADO CON ÉXITO A NIVEL MUNDIAL SOLUCIONES PRACTICAS, SENCILLAS Y ROBUSTAS A ESCENARIOS COMPLEJOS
Más detalleswww.comalcemp.com comercial@comalcemp.com Teléfono: 318 601 35 57
www.comalcemp.com Teléfono: 318 601 35 57 Asesorías en Sistemas de Gestión Soporte técnico en sistemas Diseños y desarrollo gráfico y web Gestión y administración de recursos informáticos QUIENES SOMOS
Más detallesMarco de Referencia de Arquitectura Empresarial. Mayo 31 de 2016 Versión 1.2. Puntos de vista de arquitectura
Marco de Referencia de Arquitectura Empresarial. Mayo 3 de 06 Versión. Puntos de vista de arquitectura DERECHOS DE AUTOR Punto de vista Identificador Página Nomenclatura 4 Vista de alineación con GEL VA000
Más detallesCiclo de Vida del Desarrollo de un Sistema de Información. Departamento de Ingeniería Industrial Universidad de Chile
Ciclo de Vida del Desarrollo de un Sistema de Información Departamento de Ingeniería Industrial Universidad de Chile Temario Noción de un Ciclo de Vida Ventajas y Desventajas Modelos de Ciclos de Vida
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesPresentación. Info Servi Canarias S.L.
Presentación Info Servi Canarias S.L. Índice Quiénes somos en Info Servi? Nuestras soluciones de negocio. Nuestra oferta de servicios. Nuestros sectores de trabajo. El acercamiento de la solución de Info
Más detallesSOFTWARE A LA MEDIDA DE TU NEGOCIO
Servicios Practicas Cloud Tecnológicas SOFTWARE A LA MEDIDA DE TU NEGOCIO TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN
Más detallesEl Banco Central de la República Argentina
El Banco Central de la República Argentina Gerencia de Auditoría Externa de Sistemas Marcelo Héctor González, CISA, CRISC 1 Puntos de Interés La visión del riesgo de tecnología informática (TI). Activos
Más detallesenfrentamiento a los cinco mayores retos de la expansión del servicio en la nube
DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la
Más detallesINGENIERÍA DEL SOFTWARE I Tema 1. Introducción a la Ingeniería del Software. Univ. Cantabria Fac. de Ciencias Francisco Ruiz
INGENIERÍA DEL SOFTWARE I Tema 1 Introducción a la Ingeniería del Software Univ. Cantabria Fac. de Ciencias Francisco Ruiz Objetivos Comprender qué es la Ingeniería del Software y su necesidad. Situarla
Más detallesSistema de Administración del Riesgos Empresariales
Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola
Más detallesCarrera: Clave de la asignatura: SATCA:
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Negocios Electrónicos Ingeniería en Sistemas Computacionales TIC-1304 2 2 4 2. PRESENTACION Caracterización de
Más detallesSmarter ALCOBENDAS Ayuntamiento de Alcobendas
Smarter ALCOBENDAS Ayuntamiento de Alcobendas 1 2 SMARTER ALCOBENDAS EFICACIA TRANSPARENCIA EFICIENCIA CAMBIO AUSTERIDAD +SERVICIOS SINERGIAS GOBIERNO ABIERTO 3 OBJETIVO: El establecimiento de una estrategia
Más detallesEMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO
EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES
Más detallesIndustria 4.0 RETOS Y OPORTUNIDADES
Industria 4.0 RETOS Y OPORTUNIDADES 1 Javier Ignacio Villacampa Director de Innovación- GRUPO ANTOLIN Jornada 2 de Diciembre de 2015 Arroyo de la Encomienda (Valladolid) 2 Agenda La industria del automóvil:
Más detallesDISEÑO DE DATA CENTER. Estándares de Diseño Estándares de Funcionamiento
DISEÑO DE DATA CENTER Estándares de Diseño Estándares de Funcionamiento Agenda Introducción Definición de DATA CENTER UPTIME INC. Historia de TIERS Clasificación TIER Certificación mundial de TIERS TIA
Más detallesCómo se garantiza la seguridad en gestión documental?
13º WEBINAR Cómo se garantiza la seguridad en gestión documental? Jueves, 12 de marzo de 2015 Instrucciones Índice del webinar Bienvenida participantes y presentación Lucía González. Cómo se garantiza
Más detallesREQUERIMIENTOS NO FUNCIONALES
REQUERIMIENTOS NO FUNCIONALES REQUERIMIENTOS NO FUNCIONALES A continuación se describen las principales características no funcionales que debe contener el sistema de información. Interfaces de usuario.
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesSESIÓN 3 LIDERAZGO Y POLÍTICA AMBIENTAL - SGA-
SESIÓN 3 LIDERAZGO Y POLÍTICA AMBIENTAL - SGA- BUENOS DÍAS. PARA COMODIDAD DE TODOS LES SOLICITAMOS: APAGAR LOS CELULARES O MANTENERLOS EN MODO SILENCIO. NO CONSUMIR ALIMENTOS NI BEBIDAS DENTRO DEL AUDITORIO
Más detallesEL ERP QUE MEJOR CUBRE SUS NECESIDADES DE NEGOCIOS Y DENTRO DE SU PRESUPUESTO DE INVERSIÓN
EL ERP QUE MEJOR CUBRE SUS NECESIDADES DE NEGOCIOS Y DENTRO DE SU PRESUPUESTO DE INVERSIÓN Trabajamos en forma conjunta con socios de negocios para atender a nuestros clientes en forma integral. Somos
Más detallesCARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)
CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características
Más detallesDefinición de Niveles por Plan de Estudios
Listado : Ejecutado por : FTC070 Total páginas : 6 Fecha y hora : 12:25 UNIVERSITASXXI Fecha y hora : 12:25 FTC070 Pag. 1 de 6 Grado en Ingeniería Informática ( 2015) 01. Formación Básica 60.00 Básica
Más detallesAnálisis y modelado de sistemas de software. Diseño Capa de arquitectura física. Blanca A. Vargas Govea vargasgovea@itesm.
Análisis y modelado de sistemas de software Diseño Capa de arquitectura física Blanca A. Vargas Govea vargasgovea@itesm.mx Abril 30, 2013 Ver documento de especificaciones del proyecto Objetivo Conocer
Más detallesINTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.
INTRODUCCIon al ethical hacking Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. Felix Molina angel molina@uagro. mx Agenda Conceptos basicos de
Más detallesTopologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010
Topologías de hardware de almacenamiento de datos Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Evolución de los sistemas de almacenamiento corporativos: Disco locales
Más detallesContenidos en Entornos GXP
Gestión n Electrónica de Contenidos en Entornos GXP CICLO DE VIDA Y CONSIDERACIONES REGULATORIAS SOLUCIONES DE NEGOCIO PARA LA GESTIÓN DOCUMENTAL EN ENTORNOS REGULADOS MADRID, 22 DE MARZO 2007 MªÀngels
Más detallesPRESENTACION Servicios de Localización, Control y Gestión de Flotas De Vehículos. +56 2 204 64 28 info@localizagps.cl
PRESENTACION Servicios de Localización, Control y Gestión de Flotas De Vehículos En las áreas de Logística y distribución de cualquier empresa, conocer en todo momento la información sobre su flota es
Más detallesTecnología. Eficiencia TIC ERP MRP. Procesos. Automatización TOC. Lean Manufacturing. Optimización. Mass Customization
Lean Manufacturing Tecnología Optimización Mass Customization Eficiencia Procesos Automatización TIC TOC ERP MRP Quienes somos? O Gayar Consulting pertenece al grupo de empresas financiadas por Caixa Capital
Más detallesSistemas Ubicuos 6. Seguridad y privacidad
Sistemas Ubicuos 6. Seguridad y privacidad 1 Plataformas y arquitectura middleware Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones inteligentes Infraestructuras software
Más detallesPORTAFOLIO DE SERVICIOS
PORTAFOLIO DE SERVICIOS WWW.ATAELECTRIC.COM Somos una empresa con el enfoque en dar soluciones a clientes con infraestructura eléctrica que requieren en sus instalaciones la optimización de procesos electronicos
Más detallesSoluciones de Monitorización de condiciones Optimización de disponibilidad de maquinaria
Soluciones de Monitorización de condiciones Optimización de disponibilidad de maquinaria Productos & Servicios Productos y Servicios Soluciones profesionales para monitorización y protección Una parada
Más detallesProtegiendo su correo
Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Protegiendo su es una forma educacional del juego de BINGO
Más detallesB. REQUISITOS GENERALES DEL PROCESO 6.2 Requisitos NTCGP 1000:2004. 6.1 Interrelaciones con otros procesos y entes: CA-GQ-01. Código.
A. IDENTIFICACION DEL PROCESO 1. Nombre y sigla del Proceso: Gestión de las TIC S 2. Tipo de Proceso: Apoyo 3. Responsable del Proceso: 4. Objetivo del Proceso: Garantizar una infraestructura computacional
Más detallesQué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS
Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de
Más detallesSCRUM MASTER PRODUCT OWNER
SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas
Más detallesConclusiones del Estudio
Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente
Más detallesAspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red
Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son
Más detallesPotenciando Internet
1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesGetronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesGPRS: General Packet Radio Service
EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación
Más detallesPortfolio de Servicios Portfolio de Servicios Portfolio de Servicios
Portfolio de Servicios Portfolio de Servicios Presentación El negocio principal de IBK es el mantenimiento e implantación de su software de gestión. Por su Diseño y Arquitectura, y debido a su mantenimiento
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesTema 3. Tecnologías de la información para sistemas de información
Tecnologías de la información para sistemas de información Índice Breve perspectiva histórica La construcción de software. Características El ciclo de vida exigibles a un sistema informático El centro
Más detallesTelemedicina. Piloto de monitoreo remoto de pacientes diabéticos de la Asociación Española en colaboración con IBM, Roche y Antel
SUEIIDISS 2011 Telemedicina. Piloto de monitoreo remoto de pacientes diabéticos de la Asociación Española en colaboración con IBM, Roche y Antel Agenda Objetivos Implementación Arquitectura tecnológica
Más detallesValidación de sistemas computacionales en la industria farmacéu4ca homeopá4ca
Validación de sistemas computacionales en la industria farmacéu4ca homeopá4ca Validación Evidencia documentada Recopilación y evaluación de datos Calificación y pruebas especificas Funcionalidad, consistencia
Más detallesehealth/e-salud Desafío y oportunidad para las políticas publicas
ehealth/e-salud Desafío y oportunidad para las políticas publicas Kim Hendi, Bilbao, 2011 Qué es e-salud (ehealth)? Servicios de salud e información que se obtienen o mejoran con el uso del Internet, así
Más detallesBASES VII PREMIOS COMUNICACIONESHOY. Edición 2014
BASES VII PREMIOS COMUNICACIONESHOY. Edición 2014 Primera. Objeto de la convocatoria. La revista ComunicacionesHoy del Grupo Editorial TPI edita convoca los: VII Premios ComunicacionesHoy a los mejores
Más detallesModelización y Simulación de Sistemas de Alta Disponibilidad con Redes de Petri
Modelización y Simulación de Sistemas de Alta Disponibilidad con Redes de Petri Rafael A. García Leiva angel.leiva@uam.es Departamento de Física Teórica Universidad Autónoma de Madrid Contenido Introducción
Más detallesCloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing
Mario José Villamizar Cano Investigador, Consultor y Arquitecto @mariocloud @tiendacloud Áreas Estratégicas Tecnológicas Emergentes Imagen tomada de Gartner Inc. Áreas Estratégicas Tecnológicas Emergentes
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesCursos especializados basados en software libre Debian
Cursos especializados basados en software libre Debian Requisitos: Dominio básico de Linux. Auto-motivación a la investigación y estudio en el campo del software libre. 1 Servidor de terminales Instalar,
Más detallesÁlvaro Cardador Pedraza
Álvaro Cardador Pedraza Seguridad 2 ASIR CPD ONO Madrid Qué es un CPD? Las siglas significan Centro de Proceso de Datos, y es un lugar donde tienen un conjunto de servidores en rack que procesan toda la
Más detallesGrupo de Usuarios Maximo de Argentina y Uruguay 2da Reunión de Usuarios IBM Maximo. MAXIMO para TI. Pablo Zanardo Product Manager Priux
Grupo de Usuarios Maximo de Argentina y Uruguay 2da Reunión de Usuarios IBM Maximo MAXIMO para TI Pablo Zanardo Product Manager Priux Que es Máximo para TI? Grupo de Usuarios Maximo de Argentina y Uruguay
Más detallesSOLTEX MANEJO DE FLUIDOS, EQUIPOS DE PROCESO, INSTRUMENTACIÓN Y CONTROL
DIVISIÓN CONTROL SOLTEX MANEJO DE FLUIDOS, EQUIPOS DE PROCESO, INSTRUMENTACIÓN Y CONTROL DIVISIÓN CONTROL La más amplia gama de equipos del área de automatización, cubriendo así todas las variables eléctricas
Más detallesArquitecturas cliente/servidor
Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea
Más detallesS&H Ingeniería Informática
S&H Ingeniería Informática Razón Social: Silva y Herrera Ingeniería Informática Ltda. Giro: Servicios Integrales de Informática. Rut: 76.066.236-4. Dirección: Achao 5732, Antofagasta. Fono: +56 9 79079526
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesEL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS
Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON
Más detallesEl MS2000 es un CMMS COMPUTER MAINTENANCE MANAGEMENT SYSTEM. Revisión : Octubre 2012
El MS2000 es un CMMS COMPUTER MAINTENANCE MANAGEMENT SYSTEM Revisión : Octubre 2012 Justificación Económica Una empresa COMPETITIVA debe cuidar sus recursos, y hacer el mejor uso de los mismos en todo
Más detallesEstrategia FastPDM. México, Julio 2012. F a s t P D M S t r a t e g y V e r. 3. 5 Julio 2012 P. 1
Estrategia FastPDM México, Julio 2012 F a s t P D M S t r a t e g y V e r. 3. 5 Julio 2012 P. 1 > Concepto P L M QUE ES PLM? Product Lifecycle Management La Administración del Ciclo de Vida del Producto,
Más detalles