Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

2 Metodología PROYECTO INTECO SOBRE LAS TECNOLOGÍAS BIOMÉTRICAS APLICADAS A LA SEGURIDAD ESTUDIO Diagnóstico GUÍA PRÁCTICA Formación y concienciación Análisis documental, + Entrevistas personales a expertos + investigación Jornada de trabajo y discusión conjunta Uso de tecnologías biométricas en el control de acceso e identificación 2

3 Estudio sobre tecnologías biométricas Introducción a las tecnologías biométricas Ventajas frente a otros procesos de identificación Usos y aplicaciones Líneas de desarrollo futuro Legislación aplicable y los estándares habituales Amenazas y vulnerabilidades Medidas de seguridad y buenas prácticas Recomendaciones a empresas, industria y poderes públicos 3

4 Introducción a las tecnologías biométricas Tecnologías biométricas fisiológicas Huella dactilar Morfología facial Iris Retina Geometría de la mano Tecnologías biométricas de comportamiento Firma Voz Tecleo Forma de andar 4

5 Tecnologías biométricas fisiológicas 1) Huella dactilar Alto grado de madurez Precios más competitivos Usabilidad Incompatibilidad con ciertas actividades laborales P. e. contacto con productos abrasivos 5

6 Tecnologías biométricas fisiológicas 2) Morfología facial Facilidad de captura Ya utilizado con éxito Variabilidad de sus características Inconvenientes ambientales Luminosidad y vestimenta 3) Reconocimiento del iris Único Resistente al fraude Coste Uso de lentillas 6

7 Tecnologías biométricas fisiológicas 4) Reconocimiento de retina Único Permanente Incomodidad de captura de muestras 5) Geometría de la mano Permanencia de sus características Lesiones 7

8 Tecnologías biométricas de comportamiento 1) Reconocimiento de firma Aceptación Variabilidad 2) Reconocimiento de voz Aplicación en entornos remotos Idoneidad en dispositivos móviles Ruido ambiente 8

9 Tecnologías biométricas de comportamiento 3) Reconocimiento de escritura de teclado Captura Aceptación Población no-usuaria de teclados 4) Reconocimiento de la forma de andar Reconocimiento en multitudes En desarrollo 9

10 Análisis de las tecnologías biométricas Comparativa de técnicas biométricas A: Alto M: Medio B: Bajo Grado de Aceptación Resistencia al fraude Mensurabilidad Comportamiento Permanencia Unicidad Universalidad Huella dactilar M A M A A A M Reconocimiento facial A B A B M B A Reconocimiento de iris B A M A A A A Reconocimiento de retina B A B A A A A Geometría de la mano M M A M M M M Geometría de las venas de la mano M A M M M M M Reconocimiento de firma A B A B B B B Reconocimiento de voz A B M B B B M Reconocimiento de escritura de teclado M M M B B B B Forma de andar A M A B B B M 10

11 Análisis de las tecnologías biométricas Implantación en el mercado La huella dactilar es la tecnología mayoritaria en el mercado. Es consecuencia de su alto grado de madurez, que implica un coste menor. El reconocimiento facial se encuentra en segundo lugar aunque muy alejado. La inclusión de una fotografía en la mayoría de documentos de identificación facilita su implantación. 11

12 Análisis de los procesos de identificación Biometría vs. Contraseñas/Tarjetas Aspecto Biometría Contraseñas/Tarjetas Necesidad de Secreto Posibilidad de robo Posibilidad de pérdida Coste de mantenimiento Registro inicial y posibilidad de regeneración Proceso de comparación Comodidad del usuario Vulnerabilidad ante el espionaje Vulnerabilidad a un ataque por fuerza bruta Medidas de prevención Autenticación de usuarios reales Coste de implantación 12

13 Análisis de los procesos de identificación Sistemas de autenticación de doble factor La autenticación unimodal da paso a sistemas de autenticación de doble factor (biometría + tarjeta, biometría + contraseña, biometría bimodal). Un sistema biométrico bimodal utiliza dos técnicas biométricas, por ejemplo una combinación de verificación de huellas dactilares y reconocimiento facial. Ventajas: Aumento de la seguridad Resistencia al fraude Reducción de vulnerabilidades y amenazas Mayor privacidad Inconvenientes: Aumento de costes Reducción de la comodidad 13

14 Beneficios de las tecnologías biométricas Para las Entidades Mayor seguridad para autenticación de usuarios proporcionada por el factor de identificación «cómo es». Mejora de imagen corporativa garantizando la seguridad de los empleados, clientes y proveedores. Reducción de costes de mantenimiento por haber menor necesidad de restablecimiento de credenciales. Oferta de nuevos servicios. Aumento de la eficiencia en procesos de autenticación. Reducción del fraude tanto interno como externo. 14

15 Beneficios de las tecnologías biométricas Para los Usuarios Mayor comodidad, no se necesita recordar contraseñas o mantenimiento de tarjetas. Familiarización con tecnología avanzada. Reducción de tiempos de espera. Posibilidad de tramitaciones remotas. Mayor seguridad y aumento de la privacidad. 15

16 Aplicaciones y desarrollos futuros Banca online Cajeros automáticos Medios de pago: Transacciones remotas seguras a través de internet. En operaciones especialmente críticas. Integrado en Terminales de Punto de Venta: evita suplantaciones y posibles errores. 16

17 Aplicaciones y desarrollos futuros Control de accesos y de presencia Banca telefónica y call centers Dispositivos móviles Evita el fraude interno en las compañías. Transacciones remotas seguras de manera telefónica (reconocimiento de voz). Factor de verificación en la tecnología NFC (Near Field Communication). 17

18 Casos de éxito Acceso rápido a fronteras aeroportuarias en España Tecnología: Reconocimiento de huella dactilar y facial. Beneficios: Mejora de la ratio de controles fronterizos que se pueden realizar por unidad de tiempo y por cada agente. Incremento de la seguridad. Mitigación del temor que usuarios y entidades puedan tener a la utilización de sistemas biométricos. Desarrollo futuro: Existen planes de expansión a otros puestos fronterizos (otros aeropuertos e incluso puertos marítimos) empleando un mayor número de elementos de verificación. 18

19 Casos de éxito Gestión de ayudas públicas en Polonia Tecnología: Reconocimiento de la estructura de las venas de los dedos Beneficios: Aumento de la eficiencia, al dedicarse menos tiempo a la comprobación de documentos de identificación por parte del banco. Reducción de esperas. Reducción de posibles fraudes. Desarrollo futuro: En la banca comercial podría ser usado para validar cualquier proceso que el usuario deseara realizar con el banco. 19

20 Marco Regulatorio Existen suficientes normativas relacionadas con la protección de datos personales pero sería recomendable profundizar en la biometría. LOPD Debe tenerse en cuenta: El tratamiento de datos ha de ser legítimo. Necesidad de informar al interesado. Es necesario el consentimiento del usuario, salvo en ciertos casos. Necesidad de inscripción de un fichero ante la AEPD. Delegación de tratamiento. Estándares internacionales Se han identificado estándares que de aplicación sobre muy diversos ámbitos: intercambio de información, APIs, rendimiento de los sistemas, etc. 20

21 Gestión de riesgos en biometría La implantación y el empleo de tecnologías biométricas están expuestos a una serie de riesgos, algunos específicos y otros compartidos con las demás tecnologías y técnicas de identificación. Las amenazas y vulnerabilidades identificadas en el estudio, son relativas a muy diversos factores. Existe un conjunto de recomendaciones y buenas prácticas que pueden suponer una mitigación de los riesgos identificados. 21

22 Gestión de riesgos en biometría Implantación precipitada Tecnología inadecuada No implicación del usuario final Análisis previo adaptando el sistema a la organización Riesgos para la privacidad Tratamiento datos personales e información sensible Utilización legítima y proporcionada Adecuación a la normativa (LOPD) Informar a los usuarios Solicitar consentimiento Inscripción fichero en la AEPD Securizar el tratamiento y almacenamiento de datos 22

23 Gestión de riesgos en biometría Pérdida o robo de información Información sensible Características limitadas Seguridad almacenamiento Captura parcial de muestras Suplantación de identidad Patrones biométricos robados o uso bajo coacción Detección de vida (comprobar si la muestra proviene de un ser humano vivo) y autenticación doble factor 23

24 Gestión de riesgos en biometría Sabotaje / Incidencias con el sistema Afectan a cualquier tecnología Plan continuidad Cambios en los rasgos biométricos Involuntarios Con ánimo de fraude Elección de tecnología idónea Autenticación de doble factor + passude45 24

25 Gestión de riesgos en biometría Calidad desigual de la tecnología utilizada Posibles brechas de seguridad Percepción negativa debida al mal funcionamiento Rechazo por parte de los usuarios Percepción falta de privacidad Problemas culturales y religiosos Experiencia de uso negativa (desconocimiento) Control de calidad en todos los elementos Información y concienciación Elección de técnicas mejor adaptadas y menos intrusivas Formación 25

26 Recomendaciones Para las Organizaciones Realizar un análisis previo Apostar por tecnologías de calidad Ofrecer colaboración a los usuarios finales Cumplir con lo indicado anteriormente en cuanto a privacidad Para Investigadores Desarrollar líneas de investigación que satisfagan necesidades existentes Evitar prototipos de difícil aplicación Buscar la mejora y abaratamiento de las tecnologías Realizar labor divulgativa 26

27 Recomendaciones Para Fabricantes y Proveedores de Servicios Apostar por la innovación Analizar adecuadamente a los clientes Ofrecer sistemas de calidad Solventar las dudas de los clientes Promover una unificación de algoritmos Garantizar especialmente la seguridad y confidencialidad de los datos biométricos de usuarios 27

28 Recomendaciones Para las AA.PP. Facilitar el acceso a servicios públicos empleando sistemas biométricos Utilizar en sus propias instalaciones Invertir en defensa y control de fronteras Invertir en investigación y desarrollo Acometer acciones de divulgación 28

29 Conclusiones - Fortalezas y oportunidades Mayor comodidad para el usuario Ahorro de costes de gestión para empresas Mayor seguridad Reduce la suplantación de identidad Dificulta los ataques Aprendizaje y perfeccionamiento 2ª generación, retos a superar ya detectados Implicación de las AA.PP. Apoyo a la normalización y divulgación Impulso de las grandes empresas Expansión y unificación de criterios Estandarización e interoperabilidad Apertura de los sistemas y libertad de los usuarios 29

30 Conclusiones - Debilidades Riesgo de invasión en la privacidad de las personas Temor por parte de los ciudadanos Percepción de pérdida de privacidad Exposición pública Alta exposición = gran repercusión de los problemas Necesidad de normativas específicas Fomento de buenas prácticas y responsabilidad 30

31 Reflexiones finales Tecnología madura vs. Mercado en desarrollo Ausencia de oferta de seguridad integral Desconocimiento de las empresas Desconfianza de los usuarios Dificultades económicas Necesidad de un estándar de comparación Riesgo de exceso de confianza Altos beneficios potenciales 31

32 Síguenos a través de: Web Perfil de Facebook Perfil de Twitter Perfil de Scribd Perfil de Youtube Blog del Observatorio de la Seguridad de la Información Envíanos tus preguntas y comentarios a:

33

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER

Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Identidad Digital I Técnicas Biométricas para la Identificación y Verificación de Personas Silvia Renteria, ROBOTIKER Técnicas que permiten establecer una relación entre una persona y un determinado patrón

Más detalles

Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION

Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION Resumen ejecutivo del Estudio sobre la protección de datos en las empresas españolas INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACION Objetivos y metodología del Estudio 2 Objetivos y metodología Objetivo

Más detalles

Guía sobre las tecnologías biométricas aplicadas a la seguridad

Guía sobre las tecnologías biométricas aplicadas a la seguridad Guía sobre las tecnologías biométricas aplicadas a la seguridad Con el patrocinio de: OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Octubre 2011 La Guía sobre las tecnologías biométricas aplicadas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales I Seminario Euro-Iberoamericano de Protección de Datos: La protección de los menores Riesgos para menores y adolescentes

Más detalles

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras mediante

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista TIC en Control

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Control de Acceso y Videovigilancia Curso de

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

Postgrado en Domótica, Control de Acceso y Videovigilancia

Postgrado en Domótica, Control de Acceso y Videovigilancia Postgrado en Domótica, Control de Acceso y Videovigilancia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Postgrado en Domótica, Control de Acceso

Más detalles

LIBERTAD SEGURIDAD - PRIVACIDAD

LIBERTAD SEGURIDAD - PRIVACIDAD BIOMETRÍA LIBERTAD SEGURIDAD - PRIVACIDAD Dr. Ruben Amato Lusararian 1 34º Conferencia Internacional de Autoridades de Protección de Datos y Privacidad. Montevideo - Uruguay AUMENTO BASES DE DATOS EN LA

Más detalles

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO]

INFORME CONTROL DE ACCESO SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] SISTEMAS DE BIOMETRÍA DÁCTILAR [CONTROL DE ACCESO] ÍNDICE 1. INTRODUCCIÓN 2 2. LIMITACIONES 2 POBLACIÓN 2 EDAD 2 CONDICIONES CLIMATOLÓGICAS 3 CONDICIONES ESPECÍFICAS DE LA INSTALACIÓN 3 3. RECOMENDACIONES

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Identificación de viajeros mediante documento biométrico: un caso práctico ENISE T31: Movilidad e identidad electrónica

Identificación de viajeros mediante documento biométrico: un caso práctico ENISE T31: Movilidad e identidad electrónica Identificación de viajeros mediante documento biométrico: un caso práctico ENISE T31: Movilidad e identidad electrónica David A. Pérez Herrero Gerente de Sistemas de Seguridad Indra Índice 1. Introducción

Más detalles

LEY ORGANICA DE PROTECCIÓN DE DATOS [LOPD]

LEY ORGANICA DE PROTECCIÓN DE DATOS [LOPD] Introducción a la Ley Organica de Proteccion de Datos La protección de datos de carácter personal es un derecho fundamental reconocido en la Constitución Española que atribuye al titular del derecho la

Más detalles

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC

DNIe y Certificación Digital. RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC DNIe y Certificación Digital RENIEC Tecnología que nos identifica... Magister César Augusto López Rodríguez Gerente de Informática - RENIEC 10 de Noviembre 2010 Registro de identidad, emisión del DNI Registro

Más detalles

Software. Introducción

Software. Introducción Introducción La biometría es el estudio de los métodos automáticos para el reconocimiento único de humanos, basados en uno o más rasgos físicos, como por ejemplo la huella dactilar, la retina, el iris,

Más detalles

Política de Privacidad por Internet

Política de Privacidad por Internet Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,

Más detalles

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)

CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Biometría en la Banca on line Gestión de Identidad en la Banca on line

Biometría en la Banca on line Gestión de Identidad en la Banca on line Biometría en la Banca on line Gestión de Identidad en la Banca on line Jorge Urios Rodríguez Director General VaniOs Índice 1. Introducción 2. Tipos de Biometría 3. Sistemas de Biometría en Sucursales:

Más detalles

Estudio Comparativo de Experiencias Internacionales de Implementación de Firma Digital

Estudio Comparativo de Experiencias Internacionales de Implementación de Firma Digital Estudio Comparativo de Experiencias Internacionales de Implementación de Firma Digital Las opiniones expresadas en esta publicación son de los autores y no reflejan necesariamente los puntos de vista del

Más detalles

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un

Más detalles

Oferta tecnológica: Auditoría de rendimiento en Redes IP

Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Técnico Especialista TIC en Control de Acceso y Videovigilancia

Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista TIC en Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Control de Acceso y Videovigilancia Técnico Especialista

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Estudio sobre las tecnologías biométricas aplicadas a la seguridad

Estudio sobre las tecnologías biométricas aplicadas a la seguridad Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Estudio sobre las tecnologías biométricas aplicadas a la seguridad Página 1 de 100 Edición:

Más detalles

Tarjeta inteligente (TI)

Tarjeta inteligente (TI) Tarjeta inteligente (TI) Historia Tarjetas en década de 1950. Primero sólo plástico, luego banda magnética J. Dethloff y H. Grotrupp en 1968: Circuito integrado incorporado a tarjeta K. Arimura en 1970:

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Autenticación de usuarios

Autenticación de usuarios ASI - Autenticación de usuarios,1 Autenticación de usuarios Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

Curso de Control de Acceso y Videovigilancia

Curso de Control de Acceso y Videovigilancia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Control de Acceso y Videovigilancia Curso de Control de Acceso y Videovigilancia Duración: 180 horas Precio: 150 * Modalidad: Online * Materiales

Más detalles

Cumplimiento de la LOPD en la Administración Electrónica

Cumplimiento de la LOPD en la Administración Electrónica Cumplimiento de la LOPD en la Administración Electrónica Jornada sobre e-administración: La administración más cerca Burgos, 19 de noviembre de 2009 Javier Rey Perille javier.rey@inteco.es OBSERVATORIO

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio El Password: Factor crítico de éxito para proteger la información contra los Hackers Boletín Digital No. 15-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No.

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA MISIÓN, VISIÓN, VALORES. MISIÓN: Potenciar las cualidades comerciales de todas las personas que quieren hacer de la venta su forma de vida. VISIÓN: Ser

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

Informe de la banca on line

Informe de la banca on line informe banca on line Informe banca on line 2004 tatum. Todos basílica los 19 rechos 28020 reservados madrid tel. (34) 91 598 39 00 fax. (34) 91 556 55 59 www.tatum.es 1 informe banca on line 1. Introducción

Más detalles

Introducción a los procesos de autenticación

Introducción a los procesos de autenticación Introducción a los procesos de autenticación Juan Carlos Rodríguez jcrodriguez@s21sec.com Introducción al mundo de la autenticación Los procesos de control de acceso implican: Identificación: Qué presentamos

Más detalles

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización? () questions 3, 38, 59, 62, 68, 69, 73, 96 1. El consejo de dirección de una organización se enteró de la existencia de una nueva ley que requiere que las organizaciones dentro del sector implementen salvaguardias

Más detalles

Observatorios de Seguridad Integral Bancaria Modelo estándar que apoya a la seguridad ciudadana

Observatorios de Seguridad Integral Bancaria Modelo estándar que apoya a la seguridad ciudadana Observatorios de Seguridad Integral Bancaria Modelo estándar que apoya a la seguridad ciudadana José Marangunich Racchumi Presidente CELAES - FELABAN Banco de Crédito del Perú - BCP Gerente del Área Seguridad

Más detalles

PROGRAMADORES DE APLICACIONES INFORMATICAS

PROGRAMADORES DE APLICACIONES INFORMATICAS PROGRAMADORES DE APLICACIONES INFORMATICAS 38201017 Marque con una X el período correspondiente: O 1º PERIODO FORMATIVO Diseño web Principios de diseño web. El proceso de diseño web. Lenguajes de marcado

Más detalles

Contexto del proyecto

Contexto del proyecto Adaptación comunitaria Lista de verificación de la propuesta del proyecto Contexto medioambiental Contexto del proyecto Describir los amenazas climáticos actuales (fenómenos y condiciones) que afectan

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos.

El lector biométrico FACE ID 2 incluye el Sistema de Control de Asistencias y Accesos. Terminal Biométrico Multimedia modelo Face ID 2, incluye Sistema de Control de Asistencia y Control de Accesos. Paquete Integral Lector Biométrico + Software Nuestra propuesta incluye: a) Terminal de Reconocimientos

Más detalles

Sistemas Avanzados de Monitorización y Gestión Energética

Sistemas Avanzados de Monitorización y Gestión Energética REDUCCIÓN DE COSTES ENERGÉTICOS (IV). Qué es un software de gestión energética. En general, existe un gran desconocimiento de lo que es un software de gestión energética. La pregunta que pocas veces falta

Más detalles

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia

Sistemas de Seguridad. Biométricos. Distribuidor exclusivo para España, Portugal e Italia Sistemas de Seguridad Biométricos Distribuidor exclusivo para España, Portugal e Italia POR QUÉ LA BIOMETRÍA? Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

GUIA DE BUENAS PRÁCTICAS POR EL EMPLEO. Para colectivos vulnerables LUCHA CONTRA LA DISCRIMINACIÓN

GUIA DE BUENAS PRÁCTICAS POR EL EMPLEO. Para colectivos vulnerables LUCHA CONTRA LA DISCRIMINACIÓN GUIA DE BUENAS PRÁCTICAS POR EL EMPLEO Para colectivos vulnerables PARA QUE ESTA GUIA? Acercar a las empresas propuestas que pueden desarrollar para apoyar el empleo de los colectivos más vulnerables.

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

DIRECTIVA DE CONTRATACIÓN PÚBLICA N 9

DIRECTIVA DE CONTRATACIÓN PÚBLICA N 9 DIRECTIVA DE CONTRATACIÓN PÚBLICA N 9 INSTRUCCIONES PARA LA CONTRATACIÓN DE BIENES Y SERVICIOS INCORPORANDO DIRECTIVA DE CONTRATACIÓN PÚBLICA N 9 INSTRUCCIONES PARA LA CONTRATACIÓN DE BIENES Y SERVICIOS

Más detalles

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014

Informe Semanal Nº 513. El comercio electrónico en la internacionalización de las empresas. 25 de noviembre de 2014 25 de noviembre de 2014 Informe Semanal Nº 513 El comercio electrónico en la internacionalización de las empresas El comercio electrónico o e-commerce consiste en la utilización de internet como canal

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Versión Al acceder a la página web www.amnesia.es y a la web www.amnesiastore.es (en adelante, las Webs ) pasas a ser un usuario de dichas Webs. Por favor, lee atentamente esta Política

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total

Más detalles

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR

DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR DELITOS RELATIVOS A LAS TARJETAS DE CRÉDITO, ALTERNATIVA TECNOLÓGICA DE PAGO. PROPUESTA LA COMUNICACIÓN NFC AUTOR Roberto David Ramirez Veliz 2013 Introducción Proyecto basado en la generación mediante

Más detalles

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA

SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA SISTEMA AUTOMÁTICO Y AUTÓNOMO PARA LA RE- NOVACIÓN DELA DEMANDA DE EMPLEO MEDIAN- TE RECONOCIMIENTO DE HUELLA DACTILAR: RENUEV@ TU DEMANDA. Servicio de Intermediación Profesional Dirección General de Intermediación

Más detalles

Reunión Ministerial Iberoamericana. En búsqueda de una matriz energética sustentable: el papel de las Fuentes Renovables de Energía.

Reunión Ministerial Iberoamericana. En búsqueda de una matriz energética sustentable: el papel de las Fuentes Renovables de Energía. Reunión Ministerial Iberoamericana Montevideo, Septiembre 2006 En búsqueda de una matriz energética sustentable: el papel de las Fuentes Renovables de Energía Daniel Bouille 1 Renovables y Sustentabilidad

Más detalles

Oportunidades y Desafíos para el Sector Asegurador en el Entorno Digital

Oportunidades y Desafíos para el Sector Asegurador en el Entorno Digital Oportunidades y Desafíos para el Sector Asegurador en el Entorno Digital NORMA ALICIA ROSAS RODRÍGUEZ Presidente de la Comisión Nacional de Seguros y Fianzas Ciudad de México, 19 de abril de 2016 @Norma_A_Rosas

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

AGENDA DESARROLLO DE UN CANAL DE VENTA EN INTERNET Y SU TRANSICIÓN AL MÓVIL

AGENDA DESARROLLO DE UN CANAL DE VENTA EN INTERNET Y SU TRANSICIÓN AL MÓVIL AGENDA DESARROLLO DE UN CANAL DE VENTA EN INTERNET Y SU TRANSICIÓN AL MÓVIL HORARIO 1 de marzo: 9:00 14:00h..15:00 17:00h 2 de marzo 9,00 14:00h CONTENIDOS Capítulo 1. Por dónde empezar: cómo incorporar

Más detalles

PUNTO DE ACTUALIZACIÓN DEL DNIE

PUNTO DE ACTUALIZACIÓN DEL DNIE PUNTO DE ACTUALIZACIÓN DEL DNIE A continuación se muestra la pantalla inicial de los Puntos de Actualización del DNIe donde se podrán realizar operaciones de: - Consulta de Datos y verificación del DNIe.

Más detalles

PERITAJE DE SEGURIDAD

PERITAJE DE SEGURIDAD PERITAJE DE SEGURIDAD CATALOGO DE SERVICIOS En Peritaje de Seguridad, somos conscientes de que la información es uno de los activos más importantes de su empresa. Por eso hemos diseñado el plan de auditoría

Más detalles

Benjamín Bernal / Comisión Nacional Bancaria y de Valores

Benjamín Bernal / Comisión Nacional Bancaria y de Valores Benjamín Bernal / Comisión Nacional Bancaria y de Valores Se desempeña como Director General Adjunto del área de Supervisión de Riesgo Operacional y Tecnológico de la Comisión Nacional Bancaria y de Valores

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Impactos Legales en Sistemas de Información Protección de Datos Personales Habeas Data

Impactos Legales en Sistemas de Información Protección de Datos Personales Habeas Data Sistemas de Información para la Gestión Unidad 2: Impactos Legales en Sistemas de Información Protección de Datos Personales Habeas Data U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

ARTÍCULO 29 - GRUPO DE PROTECCIÓN DE DATOS

ARTÍCULO 29 - GRUPO DE PROTECCIÓN DE DATOS ARTÍCULO 29 - GRUPO DE PROTECCIÓN DE DATOS 12168/02/ES WP 80 Documento de trabajo sobre biometría Adoptado el 1 de agosto de 2003 El Grupo se creó en virtud del artículo 29 de la Directiva 95/46/CE y es

Más detalles

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos

Más detalles

Centro de Cooperación Interbancaria. Servicios Antifraude desde la Cooperación Interbancaria Medidas para Combatirlo Proyecto AVF

Centro de Cooperación Interbancaria. Servicios Antifraude desde la Cooperación Interbancaria Medidas para Combatirlo Proyecto AVF Centro de Cooperación Interbancaria Servicios Antifraude desde la Cooperación Interbancaria Medidas para Combatirlo Proyecto AVF Agenda El Grupo de Seguridad de CCI El Fraude Tecnológico Prevención y Respuesta

Más detalles

ADAPTACIÓN DE LAS HERRAMIENTAS Y METODOLOGÍAS DE RRHH: selección, incorporación e integración de PcD. Aspectos clave para el éxito.

ADAPTACIÓN DE LAS HERRAMIENTAS Y METODOLOGÍAS DE RRHH: selección, incorporación e integración de PcD. Aspectos clave para el éxito. ADAPTACIÓN DE LAS HERRAMIENTAS Y METODOLOGÍAS DE RRHH: selección, incorporación e integración de PcD. Aspectos clave para el éxito. PARA EMPEZAR Vosotros Empresa y Discapacidad Diversidad Fundacion Prevent

Más detalles

Creatividad, innovación, diseño y éxito empresarial. Visión estratégica del diseño en el proceso de innovación.

Creatividad, innovación, diseño y éxito empresarial. Visión estratégica del diseño en el proceso de innovación. Justificación y objetivos del estudio. Estructura y alcance. El proceso de diseño. Conceptos y estrategias. El diseño y la Industrialización en España. Creatividad, innovación, diseño y éxito empresarial.

Más detalles

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PROGRAMA DETALLADO

CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PROGRAMA DETALLADO CURSO SUPERIOR DE DIRECTOR DE SEGURIDAD PROGRAMA DETALLADO 1. NORMATIVA DE SEGURIDAD PRIVADA Constitución y seguridad Legislación de seguridad privada Estado actual de la legislación de seguridad privada

Más detalles

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia Modelos de uso de las Soluciones de Autenticación para Banca a Distancia basadas en procedimientos registrados por 3OTP en patentes internacionales el procedimiento principal registrado en las patentes

Más detalles

AUTENTICACION DE USUARIOS

AUTENTICACION DE USUARIOS Kapa Digital AUTENTICACION DE USUARIOS Acceso Seguro Autenticación de usuarios Autenticación Hoy se hace indispensable el uso de nuevas tecnologías de autenticación y verificación de identidad de los usuarios,

Más detalles

Desarrollar habilidades para la preparación de los documentos correspondientes a la Auditoría.

Desarrollar habilidades para la preparación de los documentos correspondientes a la Auditoría. Temario Generalidades de auditoria Planificación y realización Programa de auditoría Plan de auditoría Video y taller de análisis Lista de verificación Evaluación de hallazgos y redacción de No conformidades

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Unas reflexiones sobre la nueva Directiva de Eficiencia Energética Gonzalo Sáenz de Miera Cárdenas

Unas reflexiones sobre la nueva Directiva de Eficiencia Energética Gonzalo Sáenz de Miera Cárdenas Unas reflexiones sobre la nueva Directiva de Eficiencia Energética Gonzalo Sáenz de Miera Cárdenas Madrid, 24 de octubre de 2012 Índice 1. Contexto 2. Principales elementos de la Directiva Energética 3.

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES La venta de nuestra Tienda online está basada en los siguientes Términos y Condiciones, los cuales deberán ser leídos y aceptados por el cliente antes de realizar un pedido. Realizar

Más detalles

Seguridad en el uso de dispositivos móviles y portátiles

Seguridad en el uso de dispositivos móviles y portátiles Seguridad en el uso de dispositivos móviles y portátiles Juan Carlos Rodríguez jcrodriguez@s21sec.com Confidencialidad, Integridad y Disponibilidad Confidencialidad, integridad y disponibilidad de la información

Más detalles

Línea de voz sobre fibra óptica

Línea de voz sobre fibra óptica Línea de voz sobre fibra óptica 1 / 6 La línea de voz sobre el servicio de fibra. Según la configuración de la instalación de Fibra Óptica, el servicio de voz se puede prestar sobre el cable de cobre tradicional

Más detalles