Los"SCI"desnudos" en"el"paraíso"de" Internet"

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los"SCI"desnudos" en"el"paraíso"de" Internet""

Transcripción

1 1" Los"SCI"desnudos" en"el"paraíso"de" Internet" Centro"de"Ciberseguridad"Industrial"(CCI)" " Ciberseguridad,Industrial,es,el,conjunto,de,prác6cas,,procesos,y, tecnologías,,diseñadas,para,ges6onar,el,riesgo,del,ciberespacio,derivado, del,uso,,procesamiento,,almacenamiento,y,transmisión,de,información, u6lizada,en,las,organizaciones,e,infraestructuras,industriales,,u6lizando,las, perspec6vas,de,personas,,procesos,y,tecnologías,

2 Ecosistema"del"CCI" Consultoras" Proveeodres"TIC"y" de"ciberseguridad" I+D +D +i" Academia" Gobierno" Org."Industriales"e" infraestructuras"críccas" Integradores" TIC" Centros"de"" invescgación" Ingenierías" EPC" Proveedores" industriales" Industrial" ISAC

3 Ecosistema"del"CCI" Fabricantes!Industriales! 5%! Fabricantes! Ciberseguridad! 12%! Usuario!final! 29%! Consultoras!e! Integradores!TIC! 26%! Ins0tuciones!públicas! 5%! Asociaciones! 14%! Ingenierias!e! integradores!industriales! 6%! Centros!tecnológicos! 3%! 3"

4 4" Contexto:"Sistemas"IT"vs"OT" Fuga de información del ERP Fallo del servidor web 2 horas sin correo Daño personal Interrupción de la producción Alteración de calidad producto Bajo! IMPACTO! Alto! Internet! DMZ" Red"corporaCva" Red"operación" Centro"" de"control" Acceso" Internet" Internet! Mantenimiento!

5 5" Contexto:"Sistemas"IT"vs"OT" TI ATRIBUTOS OT ALTA BAJA, MODERADA ALTA TOLERANCIA DE RETRASO BUENOS 3 A 5 AÑOS ILIMITADOS TCP/IP, UDP CONFIDENCIALIDAD INTEGRIDAD MENSAJES DISPONIBILIDAD CRITICIDAD DEL TIEMPO SKILLS EN SEGURIDAD CICLO DE VIDA SISTEMAS RECURSOS COMPUTADOR PROTOCOLOS DE RED BAJA MUY ALTA MUY ALTA MUY CRÍTICO MUY POBRES MÁS DE 15 AÑOS MUY LIMITADOS MODBUS, DNP,PROFIBUS,. DMZ" Red"corporaCva" Red"operación" Centro"" de"control"

6 Documentos" 6"

7 Documentos" 7"

8 8" Documentos" SHODAN" 2009!

9 9" Documentos" SHODAN"

10 Proyecto"Internet"Census"2010:2012" 420"millones"de"IPs"respondieron"a"las"solicitudes"de"ping"" 165"millones"de"IPs"tenían"uno"o"más"puertos"abiertos" 141"millones"de"IPs"eran"cortafuegos" 4"simples"contraseñas"pueden" dar"acceso"a"cientos"de"miles" de"equipos" 10"

11 Proyecto"Shine"2010:2013" Se!iden0fican!entre!2.000!y!8.000!disposi0vos!diarios! Se!han!descubierto!+! !disposi0vos! 11"

12 Proyecto"Shine"2010:2013" Fuente: Informe 2014 Proyecto Shine 12"

13 Proyecto"Shine"2010:2013" Fuente: Informe 2014 Proyecto Shine 13"

14 h^ps://icsmap.shodan.io" 14"

15 h^ps://icsmap.shodan.io" Contenido!del!fichero!modbus.json!! +!19.000!registros!como!este! 15"

16 IRAM"2013" h^p://www.scadacs.org/iram.html" 16"

17 Industrial"Risk"Assesment"Map" "IRAM"2013" Tipos"de"sistemas" CanCdad" HMI:!Human!Machine!Interface! 295! UPS:!Uninterrupible!Power!Suply! 664! ERP:!Enterprise!Resource!Planning! 1.222! SCADA:!Supervisory!Control!&!Data! Adquisi0on! 3.258! PLC!Network!device! 9.772! PLC:!Programable!Logic!Controller! ! BMS:!Building!Management!Systems! ! h^p://www.scadacs.org/iram.html" 17"

18 Estado"de"la"ciberseguridad"industrial"en" España"2013" Tiene!los!SCI!! conexión!a!internet?! Tiene!los!SCI!! acceso!remoto?! 18"

19 Documentos" 19"

20 Mapa"de"Ciberataques"Kaspersky" 20"

21 Ejemplos"de"Malware"descubiertos" Jun"2010"Stuxnet" Sept"2011"Duqu" May"2012"Flame" Dic"2013"Careto" 21"

22 Documentos" 22"

23 Project"BaseCamp"2012" SCADA"Security" ScienCfic" Symposium"(S4)! 23"

24 2014"Project"Robus:"Master"Serial"Killer" ObjeCvo:"Análisis"de"vulnerabilidades"en"la" Implementación"de"Protocolos"Industriales"(1º"DNP3)" DNP3:"15"avisos,"28"Cckets"reportados" Técnicas"de"Fuzzing" Todos"los"disposiCvos"analizados"son"vulnerables,"solo"2" ok!" Implementaciones"se"limitan"a"garanCzar"funcionalidad," pero"no"la"seguridad" Cientos"de"Miles"de"DisposiCvos"Vulnerables:"muchos" de"ellos"conectados"a"internet" 24"

25 Documentos" 25"

26 Mapa"de"ruta"de"la"ciberseguridad" industrial"2013" "2018"" Cultura" DESARROLLAR DOCUMENTA FOMENTAR PARTICIPACIÓN EVENTOS PERIÓDICOS CONSORCIO INDEPENDIENTE Protección" DESARROLLO DE TESTBEDS SOLUCIONES PARA PIC Medir"y"analizar"el"riesgo" Detección"y"gesCón"de"incidentes" Colaboración"y"coordinación" InvesCgación" 26"

27 Algunas"Recomendaciones"a"Corto"Plazo" 1. Nombrar"a"un"responsable"CI." 2. DiagnósCco"técnico"y"organizaCvo." 1. Inventario"de"acCvos" 2. Análisis"de"riesgos" 3. Priorizar"medidas:" Control"de"acceso" GesCón"de"configuración" Monitorizar"accesos" Normas/procedimientos"de"uso" Concienciación"y"formación" 27"

28 Dos"recomendaciones"inmediatas" 28"

2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO

2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO 2.0.1Introduccióndelcapítulo 2æCOMUNICACIÓNATRAVÉSDELARED 2.0INTRODUCCIÓNDELCAPÍTULO Lasredesnosconectancadavezmás.Laspersonassecomunicanenlíneadesdecualquierlugar.Latecnologíaconfiable yeficientepermitequelasredesesténdisponiblescuandoydondelasnecesitemos.amedidaquenuestraredhumana

Más detalles

El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna

El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna El Data Center ideal, un balance entre eficiencia y alta disponibilidad Caso Real: CPD INS. Primer Proyecto TIER IV y LEED de América LaCna Imagen producidas por DCC Somos la consultora LaCnoamericana

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM)

Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM) Bienvenido al nuevo mundo de la automatización Conceptos de Automatización Colaborativa y su relación con la Administración de Manufactura Colaborativa (CMM) La estrategia de gama de Schneider Electric

Más detalles

Comunicaciones industriales seguras con OPC UA

Comunicaciones industriales seguras con OPC UA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPC UA Ponente: D. Héctor García (Industrial Communications Manager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA

Más detalles

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido: Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento

Breve descripción de los aspectos más significativos de la arquitectura de los centros de datos del Ministerio de Fomento SUBSECRETARÍA MINISTERIO DE FOMENTO INSPECCIÓN GENERAL DE FOMENTO SUBDIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ADMINISTRACIÓN ELECTRÓNICA Breve descripción de los aspectos más significativos

Más detalles

Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional

Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional Segmentación y protección de redes OT a través de diodo de datos. Acceso unidireccional seguro a información de procesos industriales y de infraestructuras. 1. INTRODUCCIÓN Los diodos de datos surgen entre

Más detalles

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!! Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,

Más detalles

Figura 1.- Ejemplos de tableros electrónicos pasamensajes.

Figura 1.- Ejemplos de tableros electrónicos pasamensajes. -=[ CONTROLANDO TABLEROS ELECTRÓNICOS (PASAMENSAJES) -=[ nitr0us < nitrousenador@gmail.com > -=[ http://www.genexx.org/nitrous/ -=[ 26/Agosto/2007 -=[ México Este documento no explica como controlar algún

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing Mario José Villamizar Cano Investigador, Consultor y Arquitecto @mariocloud @tiendacloud Áreas Estratégicas Tecnológicas Emergentes Imagen tomada de Gartner Inc. Áreas Estratégicas Tecnológicas Emergentes

Más detalles

CONCLUSIONES. Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP

CONCLUSIONES. Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP 92 CONCLUSIONES Al finalizar todo el proceso del diseño de la arquitectura del sistema VoIP para hospitales, para el cual se estudiaron todos los aspectos relacionados con el diseño a utilizar en la red

Más detalles

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías #CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964

Más detalles

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO

EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO EMPRESA DE TELECOMUNICACIONES DE BOGOTÁ S.A ESP INVITACIÓN PÚBLICA No. 10253831 OBJETO PRESTACIÓN DE LOS SERVICIOS DE ADMINISTRACIÓN, OPERACIÓN Y MANTENIMIENTO, ACOMPAÑAMIENTO EN EL DISEÑO DE SOLUCIONES

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

El Banco Central de la República Argentina

El Banco Central de la República Argentina El Banco Central de la República Argentina Gerencia de Auditoría Externa de Sistemas Marcelo Héctor González, CISA, CRISC 1 Puntos de Interés La visión del riesgo de tecnología informática (TI). Activos

Más detalles

Líderes en Sistemas de Información. Gestión Integral de Almacenes. Izaro WMS. Pasión por la innovación

Líderes en Sistemas de Información. Gestión Integral de Almacenes. Izaro WMS. Pasión por la innovación Líderes en Sistemas de Información Izaro WMS Gestión Integral de Almacenes Pasión por la innovación Madrid Barcelona Gijón San Sebastián Bilbao A Coruña Aveiro Lisboa www.grupoi68.com Grupo i68 está constituido

Más detalles

Carrera: Clave de la asignatura: SATCA:

Carrera: Clave de la asignatura: SATCA: 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: SATCA: Negocios Electrónicos Ingeniería en Sistemas Computacionales TIC-1304 2 2 4 2. PRESENTACION Caracterización de

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE

Más detalles

TEMA 1 Modelo OSI de Seguridad

TEMA 1 Modelo OSI de Seguridad TEMA 1 Modelo OSI de Seguridad José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Introducción Necesidad de seguridad de una organización Evaluar su nivel de

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

Protegiendo su correo

Protegiendo su correo Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282 Protegiendo

Más detalles

Topologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010

Topologías de hardware de almacenamiento de datos. Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Topologías de hardware de almacenamiento de datos Administración de recursos Ing. En sistemas de Información FRBA -UTN -ARGENTINA 2010 Evolución de los sistemas de almacenamiento corporativos: Disco locales

Más detalles

Comunicaciones industriales seguras con OPCUA

Comunicaciones industriales seguras con OPCUA 5ª SESIÓN MIÉRCOLES 5, 18:50-20:00 Comunicaciones industriales seguras con OPCUA Ponente: D. Héctor García (Industrial CommunicationsManager, LOGITEK) 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3.

Más detalles

Cloud Sanitaria de SACYL Premio ENISE al mejor Servicio Cloud

Cloud Sanitaria de SACYL Premio ENISE al mejor Servicio Cloud Cloud Sanitaria de SACYL Premio ENISE al mejor Servicio Cloud Juan Carlos Peciña de Frutos Jefe de Servicio de Tecnologías de la Información Gerencia Regional de Salud - SACYL Índice 1 ENTORNO 2 3 CLOUD

Más detalles

Tecnología. Eficiencia TIC ERP MRP. Procesos. Automatización TOC. Lean Manufacturing. Optimización. Mass Customization

Tecnología. Eficiencia TIC ERP MRP. Procesos. Automatización TOC. Lean Manufacturing. Optimización. Mass Customization Lean Manufacturing Tecnología Optimización Mass Customization Eficiencia Procesos Automatización TIC TOC ERP MRP Quienes somos? O Gayar Consulting pertenece al grupo de empresas financiadas por Caixa Capital

Más detalles

PLANTILLA ARTICULO CÓMO

PLANTILLA ARTICULO CÓMO TITULO ID PREGUNTA RESPUESTA Procedimiento Incidentes Masivos KBA00003605 Cómo se establece el procedimiento para el manejo de incidentes masivos y elaboración de reportes de falla por degradación de los

Más detalles

GPRS: General Packet Radio Service

GPRS: General Packet Radio Service EVALUACION DE LAS PRESTACIONES DE LA RED GPRS PARA APLICACIONES DE MONITOREO REMOTO Mg. Guillermo R. Friedrich (UTN-FRBB) Mg. Jorge R. Ardenghi (UNS-LiSiDi) XII Congreso Argentino de Ciencias de la Computación

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

RAÚL HERNÁNDEZ PALACIOS CURRICULUM VITAE

RAÚL HERNÁNDEZ PALACIOS CURRICULUM VITAE RAÚL HERNÁNDEZ PALACIOS CURRICULUM VITAE Datos Generales: NOMBRE: Raúl Hernández Palacios LUGAR Y FECHA DE NACIMIENTO: Huejutla, Hgo. México 11 Julio 1981 ESTADO CIVIL: CASADO DIRECCIÓN: Mna 1, Lote 10

Más detalles

DE INFORMÁTICA Y TECNOLOGÍA

DE INFORMÁTICA Y TECNOLOGÍA SEGUROS PARA PROFESIONALES DE INFORMÁTICA Y TECNOLOGÍA HISCOX RC TIC A QUIÉN VA DIRIGIDO ESTE PRODUCTO? Nuestra cobertura Hiscox RC TIC está diseñada para consultores y profesionales en informática y tecnología

Más detalles

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga - Arquitecturas de protocolos Ph.D. UPB Bucaramanga Protocolo de Comunicaciones Hola Hola Qué hora tiene? Las 10 am gracias De nada Establecimiento conexión Transferencia De Información Solicitud cx Confirmación

Más detalles

DATOS DE IDENTIFICACIÓN DEL CURSO. Protocolos e Interfaces. Curso Teórico CRÉDITOS: 11 HORAS:

DATOS DE IDENTIFICACIÓN DEL CURSO. Protocolos e Interfaces. Curso Teórico CRÉDITOS: 11 HORAS: DEPARTAMENTO: ACADEMIA: MATERIA: CLAVE: CARACTERÍSTICA: TIPO: DATOS DE IDENTIFICACIÓN DEL CURSO Electrónica Comunicaciones Protocolos e Interfaces ET315 Especializante Curso Teórico CRÉDITOS: 11 HORAS:

Más detalles

Varios son absolutamente notorios

Varios son absolutamente notorios Control sobre todo estrategia de para cada Centralización de la, Mayor facilidad de los, que pueden, de esta optimización d las, facilitando la permitiendo la integración d Soluciones smar automatización

Más detalles

Sistemas Ubicuos 6. Seguridad y privacidad

Sistemas Ubicuos 6. Seguridad y privacidad Sistemas Ubicuos 6. Seguridad y privacidad 1 Plataformas y arquitectura middleware Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones inteligentes Infraestructuras software

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Cursos especializados basados en software libre Debian

Cursos especializados basados en software libre Debian Cursos especializados basados en software libre Debian Requisitos: Dominio básico de Linux. Auto-motivación a la investigación y estudio en el campo del software libre. 1 Servidor de terminales Instalar,

Más detalles

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD

ADMINISTRACIÓN DE COPIAS DE SEGURIDAD PÁGINA: 1 DE 7 ADMINISTRACIÓN REVISÓ SECRETARIO DE TIC, CIENCIA, TECLOGÍA E INVACIÓN APROBÓ REPRESENTANTE DE LA DIRECCIÓN ORIGINAL FIRMADO ORIGINAL FIRMADO PÁGINA: 2 DE 7 1. OBJETIVO Planear, desarrollar

Más detalles

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8

Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 Nombre del documento: Programa de estudio de Asignatura de Especialidad. Código: ITVH- AC-PO-011-02 Revisión: O Referencia a la Norma ISO 9001:2008 7.3 Página 1 de 8 1.- DATOS DE LA ASIGNATURA Nombre de

Más detalles

Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT

Sistemas operativos: una visión aplicada. Capítulo 12 Estudio de casos: Windows-NT Sistemas operativos: una visión aplicada Capítulo 12 Estudio de casos: Windows-NT Contenido Introducción Principios de diseño de Windows NT Arquitectura de Windows NT El núcleo de Windows NT Subsistemas

Más detalles

Experiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo

Experiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo Experiencias respecto de los Proyectos recientemente Implementados y Planes de Corto Plazo XIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino CNV- Argentina http://www.cnv.gov.ar 1

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Ciberseguridad Industrial y Protección de Infraestructuras Críticas

Ciberseguridad Industrial y Protección de Infraestructuras Críticas Ciberseguridad Industrial y Protección de Infraestructuras Críticas El valor del compromiso Una empresa asociada a : Consultoría Visión de la CiberSeguridad Normativa LOPD, LPIC Estándares ISO 27001, BS

Más detalles

LonMark Session ISDE: FABRICANTE DE SISTEMAS DE CONTROL

LonMark Session ISDE: FABRICANTE DE SISTEMAS DE CONTROL ISDE: FABRICANTE DE SISTEMAS DE CONTROL HISTORIA DE LA EMPRESA ISDE ISDE: fabricante de sistemas de control bajo el protocolo abierto LonWorks normalizado en Europa, EEUU y China. -Fundada hace mas de

Más detalles

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA

SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA SOFTWARE DE GESTION PARA EL CONTROL DE ENTRADA Y SALIDA DE PRODUCTOS E INSUMOS PARA LA EMPRESA MASTERBAG DE COLOMBIA (INVENTARIO) DEISY SOLANGE ABRIL ESPITIA JULIE ANDREA ARANGO HERRERA CORPORACIÓN UNIVERSITARIA

Más detalles

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y

Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y Presente en el mercado de la seguridad desde 1989, DORLET se dedica desde sus inicios al desarrollo y fabricación de sistemas de control de accesos y seguridad, aportando soluciones que incluyen tanto

Más detalles

Rendimiento y eficacia

Rendimiento y eficacia 01 E Rendimiento y eficacia Sistema de gestión de aire comprimido Soluciones de control superiores SmartAir Master Eficiencia. Rendimiento. Supervisión. Gran potencial de ahorro de energía La gestión de

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Protegiendo su correo

Protegiendo su correo Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Protegiendo su es una forma educacional del juego de BINGO

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Apreciado Usuario: 1. Definiciones

Apreciado Usuario: 1. Definiciones Apreciado Usuario: El Sitio WEB de la Empresa Social del Estado Salud Pereira tiene como función principal proveer información y servicios así como divulgar y promover normas y directrices del Gobierno.

Más detalles

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes.

INTRODUCCIon al ethical hacking. Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. INTRODUCCIon al ethical hacking Objetivo: Utilizar las herramientas bssicas para la evaluacion de vulnerabilidades y auditoria de redes. Felix Molina angel molina@uagro. mx Agenda Conceptos basicos de

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE DE SISTEMA OPERATIVO PARA SERVIDORES APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 12/11/2012 INFORME TÉCNICO PREVIO

Más detalles

Servicios de red. Networking para el hogar y pequeñas empresas: Capítulo 6

Servicios de red. Networking para el hogar y pequeñas empresas: Capítulo 6 Servicios de red Networking para el hogar y pequeñas empresas: Capítulo 6 1 Objetivos Comparar y contrastar clientes y servidores y su interacción en la red. Describir el tipo de interacciones de las aplicaciones

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Guía de Aplicación Soluciones para el Rendimiento de Aplicaciones de Akamai Gestión del Ciclo de Vida del Producto (PLM)

Guía de Aplicación Soluciones para el Rendimiento de Aplicaciones de Akamai Gestión del Ciclo de Vida del Producto (PLM) Sus usuarios de PLM tienen problemas de rendimiento pobre y aplicaciones poco fiables debido a cuestiones que tienen que ver más con Internet que con su centro de datos? Confíe en Akamai para aumentar

Más detalles

B. REQUISITOS GENERALES DEL PROCESO 6.2 Requisitos NTCGP 1000:2004. 6.1 Interrelaciones con otros procesos y entes: CA-GQ-01. Código.

B. REQUISITOS GENERALES DEL PROCESO 6.2 Requisitos NTCGP 1000:2004. 6.1 Interrelaciones con otros procesos y entes: CA-GQ-01. Código. A. IDENTIFICACION DEL PROCESO 1. Nombre y sigla del Proceso: Gestión de las TIC S 2. Tipo de Proceso: Apoyo 3. Responsable del Proceso: 4. Objetivo del Proceso: Garantizar una infraestructura computacional

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Quiénes somos? Nuestro objetivo

Quiénes somos? Nuestro objetivo Quiénes somos? Somos una empresa mexicana, comprometida con los diferentes sectores de servicios y productivos que brinda servicios en Tecnologías de Información (TI), contando así con 4 líneas de negocio;

Más detalles

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11

Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11 Miércoles 7 de enero de 2015 DIARIO OFICIAL (Tercera Sección) 11 D. Especificaciones técnicas del servicio que prestará el Proveedor de Servicio Autorizado, y características técnicas, de seguridad y requerimientos

Más detalles

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Rubén Blanco García Jefe de Proyecto Xeridia Índice Introducción Escenarios de partida Selección del

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos

Curso de doctorado. Seguridad en Redes de Ordenadores. Tema 3: La problemática de la seguridad en sistemas abiertos Curso de doctorado Seguridad en Redes de Ordenadores Tema 3: La problemática de la seguridad en sistemas abiertos Es Internet seguro? Diseño con 30 años de antigüedad Incremento exponencial del número

Más detalles

Competencias genéricas:

Competencias genéricas: 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: INSTALACION Y CONFIGURACION DE SERVIDORES PARA APLICACIONES WEB Carrera: INGENIERIA EN SISTEMAS COMPUTACIONALES. Clave de la asignatura: TIF-1303 (Créditos)

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Soluciones de Monitorización de condiciones Optimización de disponibilidad de maquinaria

Soluciones de Monitorización de condiciones Optimización de disponibilidad de maquinaria Soluciones de Monitorización de condiciones Optimización de disponibilidad de maquinaria Productos & Servicios Productos y Servicios Soluciones profesionales para monitorización y protección Una parada

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

SERVIDOR DHCP. Conrado Perea

SERVIDOR DHCP. Conrado Perea SERVIDOR DHCP Conrado Perea SERVIDOR DHCP Administre su servidor>agregar o quitar función SERVIDOR DHCP SERVIDOR DHCP SERVIDOR DHCP SERVIDOR DHCP SERVIDOR DHCP SERVIDOR DHCP Protocolo de configuración

Más detalles

PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N 040-2015 PER1001711 (PER 156)

PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N 040-2015 PER1001711 (PER 156) PLIEGO DE ABSOLUCION DE CONSULTAS A LAS BASES DE LA CONVOCATORIA DEL CONCURSO N 040-2015 PER1001711 (PER 156) ADQUISICION E IMPLEMENTACION DE SOLUCION ISE DE CISCO PARA EL SEGURO INTEGRAL DE SALUD Postor

Más detalles

Making Business Flow. Presentación Cloud Computing. Especialistas en Innovación, Socios en Crear Cambio

Making Business Flow. Presentación Cloud Computing. Especialistas en Innovación, Socios en Crear Cambio Presentación Cloud Computing Especialistas en Innovación, Socios en Crear Cambio Consultoría SW Factory Outsourcing Soporte OSS / NGOSS I+D+i Agenda Quiénes Somos Quiénes somos en AirON Nuestra Historia

Más detalles

PLAN DE ACTUACIÓN TECNOLÓGICO

PLAN DE ACTUACIÓN TECNOLÓGICO PLAN DE ACTUACIÓN TECNOLÓGICO PROYECTO: INTRODUCCIÓN El presente documento rescata los pasos seguidos y las conclusiones obtenidas en los procesos de Formulación de la Estrategia tecnológica del emprendimiento

Más detalles

PROCEDIMIENTO PARA RESTABLECER SU CONTRASEÑA DE ACCESO A LA PLATAFORMA

PROCEDIMIENTO PARA RESTABLECER SU CONTRASEÑA DE ACCESO A LA PLATAFORMA PROCEDIMIENTO PARA RESTABLECER SU CONTRASEÑA DE ACCESO A LA PLATAFORMA http://colabora.ceti.mx 1. Inicie su navegador web favorito (Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari o cualquier

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora. Cisco IOS Firewall Implementación de Autenticación Proxy Traducción por computadora Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Cómo implementar el servidor

Más detalles

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ing. En sistemas de Información. Calidad de Software

Universidad Tecnológica Nacional Facultad Regional San Francisco. Ing. En sistemas de Información. Calidad de Software Universidad Tecnológica Nacional Facultad Regional San Francisco Ing. En sistemas de Información Calidad de Software PLANIFICACIÓN CICLO LECTIVO 2010 ÍNDICE ÍNDICE... 2 PROFESIONAL DOCENTE A CARGO... 3

Más detalles

Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas

Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas Pulsar VIGIA: Control automatizado de la Red Informática del Excmo. Ayuntamiento de Parla / Rivas Pulsar Technologies La empresa de monitorización y pago por uso Página 1 de 12 Contenido 1. Solución Pulsar

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles