Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon
|
|
- Susana Montes Maidana
- hace 8 años
- Vistas:
Transcripción
1 Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version /04/2015 Initial Document - UCBL and INSA of Lyon Version /06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. The course is proprietary of UCBL and INSA of Lyon. No copying or distributing, in any form or by any means, is allowed without the prior written agreement of the owner of the property rights. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which
2 Módulo 3 objetivos El objetivo de este módulo es capacitar al alumno para analizar los riesgos y las implicaciones legales asociadas al proceso de migración y para valorar su influencia sobre datos, procesos y aplicaciones Nota: por razones de propiedad intelectual, el logotipo de UCBL debe figurar en todos los usos de los contenidos del curso, así como la nota "derechos de autor DUNOD" que aparece en algunas diapositivas con figuras.
3 PRESENTACIÓN Apartado 1: Identificación de riesgos Apartado2: Organizaciónde unaarquitecturaen la nube segura Apartado 3: Gestión de privacidad y seguridad Apartado 4: Protección, derechos y obligaciones legales Apartado transversal: Comunicación
4 Riesgo, seguridad y análisis jurídicopara la migración ala nube APARTADO 1: Identificación de riesgos
5 APARTADO 1 PRESENTACIÓN 1. Retos 2. Requisitos 3. Amenazas 4. Seguridad
6 Qué elementos deberían estar protegidos en una migración a la nube? Qué debería protegerse? Afectará la migración a la nube a la seguridad global del sistema informático? Conoce alguna norma de seguridad? Sabe cómo evaluar un nivel de riesgo? Cree que la organización de la SOA (Service-Oriented Arquitecture) requiere una nueva organización de seguridad?
7 Qué elementos deberían estar protegidos en una migración a la nube? En este apartado, aprenderemos A identificar los retos de seguridad Qué debería protegerse? Qué es la usabilidad de seguridad? \ cuáles son los requisitos de seguridad? Normas relacionadas con la seguridad Cuál es la perspectiva histórica? Qué normas incluye actualmente la protección SOA?
8 Retos del sistema de protección de la información (1) El sistemade informaciónesun ídolo... Sistema de información Patrimonio intangible Contenidos Patrimonio tangible Servidores, discos... Arquitectura compleja Sistema centralizado vs. distribuido Hard/ Soft/ Red Componente esencial de la actividad de la empresa Disponibilidad Apoyo al proceso empresarial
9 Retos del sistema de protección de la información (2) Ídolo, sí, pero con pies de barro... Sistema complejo Diferentes componentes y sistemas de gestión Dominado? Cómoespercibidala importancia/ el valor? Un simple sistema de soporte... Valor patrimonial de la información? Diversidad de actores Numerosos Diferentes derechos Diferentes objetivos La gestión de la seguridad suele considerarse una partida cara(e inútil)
10 Migración a la nube: Retos para la seguridad del SI Mutaciones técnicas y organizativas La importancia del SI vs. apertura Difusión de las TIC Disponibilidad Universalidad Contexto económico Alianzas y redes colaborativas de empresas Recursos compartidos y mutualizados Perímetro de protección La empresa y su SI Servicios en la nube Gestión de acceso a los servicios
11 Seguridad de los SI: principales limitaciones Contexto Limitaciones internas debidas a la organización empresarial Estrategia de apertura Infraestructura de comunicación Soluciones técnicas Panacea? Impacto en la organización Impactos organizativos Principales limitaciones Decisiones estratégicas de la empresa Integración de las restricciones legales Dimensión económica
12 Seguridad del SI: Quéusabilidad? Pasos para que el sistema sea seguro Análisis de riesgos Identificación de contramedidas Implementación y auditoría Política de seguridad para evitar ataques Identificación de posibles ataques Definir contramedidas para mitigar vulnerabilidades Soluciones técnicas y de organización Definir un plan de continuación de actividades/ de rescate del SI Comprensión del sistema empresarial y de los recursos clave Lanzamiento de la identificación de las condiciones de rescate
13 Requisitos (desde un punto de vista estricto) 3 servicios principales Confidencialidad Integridad Disponibilidad Requisitos relativos a Procesos: Organización Sistema informático: Organización y tecnologías Infraestructura: Tecnologías Otros servicios Autenticación No repudio Control de acceso / autorización "Capacidad de supervivencia"
14 Requisitos para proteger los sistemas de información Etiquetas asociadas a la información Confidencialidad/ nivel de sensibilidad Control de acceso Organización de procesos de negocio Partes públicas/ privadas Definición recursiva Control de flujo de trabajo multiniveles Infraestructura Organización lógica de subredes "Áreas de control" Protecciónfísica(control de acceso, proteccióncontra incendios...)
15 Política de seguridad Sistemas abiertos Comunicación entre empresas Gestión de riesgos Amenazas externas Información compartida Seguridad Riesgos = Amenazas X Vulnerabilidades Identificación de Amenazas Política de seguridad Reducir (controlar) las vulnerabilidades Necesita adaptación a los contextos (amenazas y vulnerabilidades internas / externas )
16 Amenazas... Dependientes del contexto... Del lado de la empresa Destrucciones accidentales Peligro "involuntario" (virus...) Peligro voluntario / robo de datos Asegurar la protección jurídica de los empleados Amenazas externas... Entorno empresarial ampliado Trabajo con competidores... Accesos abiertos a los SI Relaciones de confianza? Otros socios / entorno Gestión de la coherencia!
17 Quéhabríaqueproteger? Sistema informático Almacenamiento Uso Control de acceso Protección de aplicaciones Máquinas Disponibilidad "Recuperación de arquitecturas" Sistema de comunicación Transferencia de información CdS(Calidad del Servicio) y disponibilidad
18 Amenazasclásicas Amenazas Servicio de seguridad Confidencialidad Integridad Disponibilidad Acceso no autorizado 1 X X Ataque a aplicaciones X 1 2 Virus, Troyanos X 1 2 Ataques a contraseñas Suplantación de IP Denegación del servicio X X 1 Analizador de paquetes 1 X X Reconocimiento de red Ataques basados en la Redireccionamiento confianza de puerto
19 Diferentesnubes... Definiciónde NIST: La computaciónen la nubeesun modeloque permiteel accesoadecuadoy a demandaa un conjuntode recursosinformáticosconfigurables(p.ej. redes, servidores, almacenamiento, aplicacionesy servicios) que puedenserrápidamentesuministradosy puestosa disposicióndel clientecon un mínimoesfuerzode gestióny de interaccióncon el proveedordel servicio Los diferentestiposde nubesdependende quése comparte Conjunto de diversos componentes Amenazas relacionadas con La red (virtualizada o no) Los componentes de software del SI Las aplicaciones
20 Estándaresde seguridad Diferentes enfoques Fiabilidad del sistema de ordenadores Fiabilidad del sistema informático Gestión de riesgos Criterios canadienses Criterios federales TCSEC (Trusted ITSEC Computer (Information System Technology Evaluation BorradorSecurity Criteria) Evaluation BS779 Criteria) BS779 Criterios comunes V1 V2 ISO /2000
21 Certificación de los componentes: Sistemas de ordenadoresfiables Serie DoD Rainbow: Algunos conceptos Objetos Dispositivos Ruta de acceso Diferentes niveles Controles obligatorios / facultativos Diseño del sistema / prueba... 7 clases de certificación Relacionadas con la calidad de componentes de software Básico: Orange book Instancia orientada a red: Aplicación de red Instancia orientada a SI: Adaptación de base de datos
22 Estándar orientado atecnología de la información EU ITSEC (1991) Trabajo realizado por varios países de la UE Orientado a sistema de información Certificación de componentes de software pero ampliados a la visión DoD 2 ejes 8 conjuntos de criterios Identificacióny autenticación, control de acceso, responsabilidad, auditoría, reutilizaciónde objetos, fiabilidaddel servicio, precisión, intercambio de datos Análisis de vulnerabilidades 7 clases Vida útil del sistema(diseño/ desarrollo/ implementación) Ausencia de visión organizativa
23 TCSEC vs. ITSEC 2 enfoques diferentes "Objeto fiable" Diferente organización de los criterios de evaluación Pero niveles de protección similares Enfoques basados en la "Infraestructura" Restricciones similares debido a los controles Clase TCSEC D C1 C2 B1 B2 B3 A1 Clase ITSEC E0 E1 E2 E3 E4 E5 E6 Convergencia Criterios Comunes Sin protección Estado Describir Explica r
24 Criterios Comunes (1) Marco de Seguridad Criterios de evaluación Método de evaluación Registro de certificados Criterios de evaluación (i.e. CC - Common Criteria) Método de evaluación Esquema de evaluación Evaluación Aprobación / Resultados finales de la evaluación certificados Lista de certificados / Registro
25 Criterios Comunes (2) Lo que cambia: Conceptosrelacionadoscon el modelo de seguridad Amenazas Responsabilidades Componentes Propietarios Desean minimizar Imponen Contramedidas Para reducir Pueden serque pueden ser Que pueden contener conscientes reducidas de por Vulnerabilidades Que llevan a Que Agentes de amenaza explotan Riesgo Crean Eso aumenta De Amenazas De Desean engañar y/o pueden dañar Valor Activos
26 Clase CC No definida Clases de criterios Comunes Clase TCSEC D: Protección mínima Clase ITSEC E0 EAL1: Probado funcionalmente EAL2: Probado estructuralmente EAL3: Probado y verificado metódicamente EAL4: Diseñado, probado y revisado metódicamente EAL5: diseñado y probado semioficialmente EAL6: Diseño verificado semioficialmente EAL7: Verificación formal del diseño y la prueba C1: Protección de seguridad optativa C2: Protección de acceso controlado B1: Protección de seguridad certificada B2: Protección estructurada B3: Dominios seguros A1: Diseño verificado E1 E2 E3 E4 E5 E6
27 ISO (1) Origen Arquitectura de seguridad ISO OSI Norma británica BS 7799 Características principales Orientado a sistemas de información Método para definir, implementar y probar una política de seguridad Perímetro Comunicación Acceso físico Control de acceso lógico Abarca aspectos técnicos y organizativos Análisis de riesgos
28 Parte Organizativa Responsabilidades ISO (2) Todos HAN DE SER CONSCIENTES de la política de seguridad (noticias, foros...) Responsable de seguridad del sistema de información: Identificación clara de la misión Proceso de control de accesos Proceso de gestión de permisos Organización de la infraestructura Acceso específico para expertos externos Cooperación con otras entidades (socios, instituciones...) Sistema de control de acceso dedicadoa control de terceros Integración de requisitos de seguridad en los contratos
29 ISO (3) Servicios de seguridad Confidencialidad Disponibilidad Integridad Control continuo Evaluación de infracciones Identificación de incidentes y borrados "Procesos de recuperación" Diferentes componentes Orientado a datos (SI) Comunicación (VPN, enrutamiento de datos...) Equipo de red (cortafuegos, controles de registro...) Controles de accesos físicos Gestión de alarmas
30 ISO (4) Método de los 8 pasos Necesita el apoyo de la alta dirección para empezar Definir el perímetro de seguridad Crear una política de seguridad informática Crear un sistema de gestión de la seguridad informática Realizar la evaluación de riesgos Seleccionar y aplicar los controles Documentar formalmente las responsabilidades Auditoría
31 ISO (5) Riesgo = probabilidad temida de eventos * Grado de daño de los eventos Event probability Frequency Negligible Unelikely to occur 0 Very low 2-3 times every 5 years Low <= once per year 2 Medium <= once every 6 months High <= once per month 4 Very high => once per month 5 Extreme => once per day 6 Rating 1 3 Event harm Degree of harm Rating Insignificant Minimal to no impact 0 Minor Significant Damaging No extra effort required to repair Tangible harm, extra effort required to repair Significant expenditure of resources required Damage to reputation and confidence Serious Extended outage and / or loss of connectivity. Compromise of large amount of data and services Grave Permanent shutdown Complete compromise. Risk R (R=P*H) Rating None Low Medium High Critical Extreme
32 ISO (6) Ventajas Método global Mezcla tecnología y BP Inconvenientes Método general Parte tecnológica limitada Características de los riesgos Ausencia de análisis de riesgos Probabilidad de ataques estructurado Daños Amenazas percibidas? Política de seguridad Evaluación de riesgos? Acceso físico Sistema de información Política de seguridad Auditoría y gestión Arquitecturamodular y Requisitos mezclados Implantación y auditoría? orientada a componentes Gestiónde la seguridadfrentea Componentes estándar la CdS(Calidad del Servicio)? Gestión de acceso múltiple Arquitecturamodular y orientadaa componentes Configuraciónde los componentes? Varios sistemas de gestión
33 ISO Conjunto de normas publicadas desde 2005 Norma => ISO revisadaen 2005 Organizaciónsimilar a las normasiso e ISO 9000 Integración Criterios de seguridad Gestión de seguridad informática Permite la convergencia de los diferentes trabajos de normalización Gestión de buenas prácticas
34 Arquitectura orientada a seguridad y servicios (1) SOA Modelo distribuido Proveedores y usuarios de servicios Comunicación entre servicios Interoperable Protocolos Middleware Gestión de propiedades no funcionales a través de políticas Modelos de referencia Arquitectura de referencia OASIS Servicios web y protocolos relacionados
35 Arquitectura orientadaa seguridad y servicios (2) Modelo de confianza Gestión de permisos Autenticación Centralizada Diferentes subáreas Noción de delegación Descentralizada Los derechos son gestionados de forma independiente Fuente: Servicio OASIS Service reference architecture p. 91 y 92
36 Arquitectura orientadaa seguridad y servicios (3) Arquitectura de seguridad de tres capas Transporte: protocolos de red asociados a los niveles 3 y 4 Mensaje: confidencialidad e integridad Aplicación: confidencialidad, integridad y no repudio... Fuente: WS-Security roadmap
37 Arquitectura orientadaa seguridad y servicios (4) Fuente: Tesis doctoral de W. F. Ouedraogo p.90
38 Elementos aintegrar en una política deseguridad Organización Patrimonio informacional Confidencialidad Control de acceso Organización del proceso de negocio Quién consigue qué, (desde) dónde, cuándo, con quién y cómo Reglasde control de accesoaptas Infraestructura y tecnología Gestión de la seguridad Sistema de comunicación Sistema de Información vs. Sistena Informático? Nivel suficiente
39 Estudio de caso Definirel sistemade informaciónque debeser migradoa la Nube Límites del sistema Razonespara unaimplementaciónbasadaen la nube Cuálessupercepciónde la seguridad Organización Tecnología
Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesA novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP
Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP43_2015-06-12_4.3.3-Training
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesProyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
Más detallesCOBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesVersions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon
Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04
Más detallesEvaluación de Competencias en Europa: Esquema Común de Formación Integrado
Evaluación de Competencias en Europa: Esquema Común de Formación Integrado Proyecto ECETIS European Competencies Evaluation: Training Integrated Scheme (ECETIS) PROJECT ECETIS ECETIS 25 / Apr/ 2013 RESUMEN
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesTipo de actividad formativa ECTS (%) Metodología Competencias
Materia 4: Dirección de las Operaciones y de la Tecnología. Información general Indicar si se trata de una Materia o de un Módulo: Denominación de la materia: Materia Dirección de las operaciones y de
Más detallesResumen Asignaturas por Semestres
Resumen Asignaturas por Semestres Primer semestre Segundo semestre Asignatura ECTS Asignatura ECTS Internet y Redes avanzadas (Materia 1.1 Asig. 1) Sistemas Empotrados, Distribuidos y Ubicuos (Materia
Más detallesMANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Más detallesModulo Teórico: Gestión del diseño y de la sostenibilidad. Autores: Cristina Rocha Dionísia Portela Contribuciones de: Irina Celades Stig Hirsbak
Modulo Teórico: Gestión del diseño y de la sostenibilidad Autores: Cristina Rocha Dionísia Portela Contribuciones de: Irina Celades Stig Hirsbak Introducción a este modulo Objetivos del módulo Dar a conocer
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesHISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA
HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA HISTORIA CLÍNICA Y REGISTROS. ALCANCE Es la existencia y cumplimiento de procesos que garanticen la historia clínica por paciente y las condiciones técnicas
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesENUNCIADO GENERAL DEL CURRÍCULO. Gestión Administrativa y Contable. Especialización Contabilidad y Administración
Componente de Transformación Curricular Familias Profesionales y Especialidades Bachillerato Técnico Gestión Administrativa y Contable Especialización Contabilidad y Administración ENUNCIADO GENERAL DEL
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN INGENIERÍA DE SOFTWARE 2015 APROBADO
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesProtección de Datos Personales en la Nube
Protección de Datos Personales en la Nube Jacobo Esquenazi Cartagena de Indias, 15 de Octubre del 2013 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Más detallesImplementación de la Portabilidad Numérica Móvil
Implementación de la Portabilidad Numérica Móvil Centro de Conocimiento de la Industria Marzo de 2010 Comisión de Regulación de Comunicaciones República de Colombia CONTENIDO 1 Introducción...3 2 Temas
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesUNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación
UNESCO/UBC DECLARACIÓN DE VANCOUVER La Memoria del Mundo en la era digital: digitalización y preservación 26 al 28 de septiembre de 2012 Vancouver, Columbia Británica, Canadá La tecnología digital brinda
Más detallesSistema de Interconexión de Registros (SIR)
SECRETARÍA DE ESTADO PARA LA FUNCIÓN PÚBLICA DIRECCIÓN GENERAL PARA EL IMPULSO DE LA ADMINISTRACIÓN ELECTRÓNICA Sistema de Interconexión de Registros (SIR) MODELO DE NEGOCIO CRITERIOS DE INTEGRACIÓN (cod.
Más detallesCapítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO
Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO Dante Guerrero Piura, 2013 FACULTAD DE INGENIERÍA Área Departamental de Ingeniería Industrial y de Sistemas Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesPosiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT
Posiciones disponibles en IDEATI Programa de inserción de ex-becarios de SENACYT Abril de 2015 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en
Más detallesMODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS
MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS Gestión Administrativa y Financiera Diciembre 2015 Tabla de contenido I CONTENIDO... 3 1. Introducción.... 4 2. Objetivo... 4 3. Definición... 4 4. Alcance....
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesComunicación Social - UNLP. Los derechos digitales en la comunicación social
Cátedra Tecnologías en comunicación Social.- Facultad de Periodismo y Comunicación Social - UNLP Los derechos digitales en la comunicación social Web 1 Navegación en páginas: plataformas de manejo de contenidos.
Más detallesLicenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial
Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial Perfil de Ingreso Los aspirantes a ingresar a la Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesINTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)
INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE
Más detallesDenominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE
Denominación de la materia INGENIERIA DE SOFTWARE N créditos ECTS = 60 carácter = OPTATIVA Ubicación dentro del plan de estudios y duración Esta materia conforma el itinerario de Ingeniería de Software.
Más detallesLÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO
LÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO GT 1.- TECNOLOGÍAS AVANZADAS PARA LA PREVENCIÓN, REDUCCIÓN Y CONTROL DEL RIESGO. GT 2.- METODOLOGÍAS Y HERRAMIENTAS PARA LA EVALUACIÓN Y GESTIÓN DEL RIESGO.
Más detallesPrincipales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana
Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.
Más detallesResumen del Contenido del Examen PMP
Resumen del Contenido del Examen PMP Tareas Dominio I Inicio del Proyecto - 13 % Realizar una valoración del proyecto basada en la información disponible, mediante reuniones con el patrocinador, el cliente,
Más detallesTRANSFERENCIA TECNOLÓGICA
TRANSFERENCIA TECNOLÓGICA La transferencia se puede dar en el interior de la empresa desde los grupos de innovación hacia la producción. También se da entre las empresas; desde el sector académico y gubernamental;
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesPerspectivas de los servicios financieros sobre el papel y el impacto real de la nube
Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube Resumen ejecutivo Ovum, en colaboración con SAP, ha realizado recientemente un detallado estudio independiente en el
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA Vicerrectorado de Ordenación Académica y Espacio Europeo de Educación Superior Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO:
Más detalles4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?
() questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias
Más detallesMicrodatos de la encuesta de Sociedad de la Informaciónen las empresas 2012 Descripción del fichero
Microdatos de la encuesta de Sociedad de la Informaciónen las empresas 2012 INDICE 2. Criterios de selección de variables...2 2.1 Criterios de confidencialidad... 2 2.2 Criterios de calidad... 2 2.2.1
Más detallesORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN
OMPI S SCIT/WG/1/5 ORIGINAL: Inglés FECHA: 3 de noviembre de 1998 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN GRUPOS DE TRABAJO Primera sesión
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA
AGENCIA ESTATAL DE SEGURIDAD AÉREA SECRETARIA GENERAL PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA AGENCIA ESTATAL DE SEGURIDAD
Más detallesAlcatel-Lucent VitalSuite
Alcatel-Lucent VitalSuite Software de gestión del rendimiento Supervise, mida y mejore la prestación de servicios empresariales de operador en una infraestructura multiservicio y multiproveedor. El sistema
Más detallesGESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS.
Título del Taller o Curso GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS. Institución y/o Persona Responsable Carlos Rodríguez Ariza - Consultor
Más detallesCómo mantener la seguridad en la nube? Tendencias y mejores prácticas
Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos
Más detallesGRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ
GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas
Más detallesDIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES
DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES Diagnóstico Integral de Archivo Página de 5 CONTENIDO INTRODUCCIÓN.... DEFINICIÓN METODOLÓGICA.... ALCANCE.... OBJETIVO....
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesSeguridad & Hacking Actualización: Octubre 2013
Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los
Más detallesMODULO ADMINISTRATIVO
MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesAdministración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration
Administración Pública Intercambio de datos y sustitución de certificados en soporte papel HP Consulting & Integration Intercambio de datos y sustitución de certificados en soporte papel Índice Servicio
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN REDES DE COMUNICACIÓN DE DATOS 2001
Más detallesCapacidades y criterios de evaluación:
UNIDAD FORMATIVA DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN. DURACIÓN 70 Específica Código UF1643 Familia profesional INFORMÁTICA Y COMUNICACIONES Área
Más detallesNº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida
Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesCENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA)
Hoja informativa de Empresa Social CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA) Año de fundación 2002, el proyecto se inició en 2011 Forma Legal Organizaciones no gubernamentales Sector
Más detallesDIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS
DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS Normatividad ISO 9000:2000 ANTECEDENTES En 1969, el Comité N45 de ANSI (Instituto Nacional Americano de Normas) estableció un Comité con el propósito
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesTÉRMINOS Y CONDICIONES
TÉRMINOS Y CONDICIONES Titular de la web y datos de contacto www.coin-app.net es un dominio en Internet de la titularidad de Coin App inscrita en la cámara de comercio de Bucaramanga con NIT 1020740844-8
Más detallesSeguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesUniversidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal
Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal Presenta: Mtro. Israel Ortega Cuevas para la Red Universitaria de Colaboración en Ingeniería de Software y Base
Más detallesDenominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE
Denominación de la materia INGENIERIA DE SOFTWARE N créditos ECTS = 60 carácter = OPTATIVA Ubicación dentro del plan de estudios y duración Esta materia conforma el itinerario de Ingeniería de Software.
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesPostgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas
Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas Universidad Simón Bolívar 15 de agosto de 2012 Índice de contenido INTRODUCCIÓN...2 OBJETIVO GENERAL...2
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detalles