DO-CSIRT SUBVENCIONES FRIDA Identificación del Proyecto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DO-CSIRT SUBVENCIONES FRIDA 2013. Identificación del Proyecto"

Transcripción

1 SUBVENCIONES FRIDA 2013 Intificación l Proyecto Título: Categoría en la que postuló: Diseño e implementación plataforma escaneo y monitoreo indicadores ciber-seguridad para República Dominicana (Ciber-Observatorio Dominicano) Implementación estrategias para el sarrollo una estructura Internet, capacidas humanas y habilidas confiables y eficientes No. 325 Organización Proponente Fundación DO-CSIRT. Calle Parábola #10, Urb. Fernánz, Santo Domingo, Republica Dominicana. Telf Jefe l Proyecto James Pichardo Fecha que cubre el 16/12/ /12/2014 proyecto Período Informado Diciembre/ 2014 Fecha 23/01/2011 enviado País/es República Dominicana implementación l Proyecto Investigadores participantes James Pichardo e Jonathan Garrido involucrados en el proyecto (lista completa nombres/ ) Organizaciones colaboradoras (Partners) Total Presupuesto aprobado Resumen l Proyecto (máximo 200 palabras) INDOTEL, Universidad APEC US$ 15,000 La plataforma "Ciber-observatorio Dominicano" busca generar la información necesaria (en algunos ambientes nominada "Inteligencia Seguridad") para entenr los riesgos y amenazas prevalentes para las infraestructuras Internet en República Dominicana. El fin último es la generación coeficientes e indicadores (cualitativos y cuantitativos) que sirvan a República Dominicana para orientar manera efectiva los esfuerzos aseguramiento la infraestructura las TIC.

2 En su etapa inicial, el Ciber-Observatorio está efectuando un escaneo continuo (y casi en tiempo real) l espacio direcciones IPv4 la República Dominicana. Esto pue consirarse una especie censo direcciones IP en las que se observan las protocolos ICMP, TCP y UDP más prevalentes. Esta data se inxa y se presenta en una interfaz búsqueda y análisis datos, que ayuda al investigador o analista seguridad entenr (y eventualmente precir) patrones uso (y mal uso) l Internet Dominicano. Tabla contenidos Intificación l Proyecto...1 Resumen l Proyecto...2 Justificación...3 Objetivos l Proyecto...4 Implementación l Proyecto...4 Resultados inmediatos l Proyecto y Estrategia Diseminación Indicadores Resultados y Efectos Lecciones aprendidas la implementación l Proyecto Gestión l Proyecto y Sostenibilidad Impacto Evaluación General Recomendaciones... Error! Marcador no finido. Bibliografía Anexos... Error! Marcador no finido. Resumen l Proyecto El proyecto Ciber Observatorio Dominicano se crea con la finalidad colectar, almacenar, procesar y presentar datos relevantes al uso (y mal uso) l espacio direcciones IPv4. Esta información tiene aplicaciones diversas en el área seguridad y es materia prima para finir estrategias efectivas gestión servicios basados en el Internet. Los objetivos l proyecto cubren s aspectos técnicos como el establecimiento una plataforma escaneo para colectar los datos, hasta los mecanismos hacer la información perdurable y digerible por la mayor cantidad público:

3 Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Verificar la viabilidad l Escaneo Responsable como mecanismo obtención información mínimo impacto en las res Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Las fases o etapas l proyecto son las siguientes: - Instalación y configuración infraestructura servidores para escaneo, almacenamiento, procesamiento y presentación datos - Configuración interfaz web para análisis datos. Presentación datos en tiempos apropiados para facilitar la investigación (drill-down) - Extracción características relevantes que ayun a molar la distribución servicios y protocolos - Optimizar el algoritmo escaneo para dificultar la tección y posterior bloqueo. - Optimizar la arquitectura almacenamiento y procesamiento datos - Creación reporte semestral don se muestren las estadísticas uso mas importantes y sus consecuencias en la postura seguridad República Dominicana Justificación La gestión Seguridad res y sistemas información en general, requiere un elemento primordial sin el cual no se lograría un resultado efectivo y perdurable en el tiempo: datos accionables. Datos que sean obtenidos a través una instrumentación con base científica y que puedan ser utilizados como insumos en situaciones reales. Cuando el objetivo principal una investigación es entenr ( forma cualitativa y cuantitativa) el uso Internet en un grupo trabajo, organización o país, es necesario crear una imagen situacional que caracterice su uso y con la que se puedan establecer molos y patrones comportamiento. Estos molos son la base para tectar anomalías y finir mecanismos para el uso efectivo recursos computacionales y conectividad. Cuando un país se plantea proteger sus recursos basados en Internet y crear un molo óptimo gestión y sarrollo para el mismo, es necesario conocer en talle la naturaleza y el uso que hacen sus ciudadanos, organizaciones comerciales, académicas, gubernamentales, etc. En República Dominicana (y en la mayor parte los países la región) el uso l Internet ha ido en aumento y está consolidándose como una plataforma innovación y sarrollo. Si este

4 recurso no se administra y protege con políticas e iniciativas acuadas, se corre el riesgo mermar los aparatos productivos rivados l uso l Internet. En tal sentido, el proyecto Ciber Observatorio Dominicano plantea la creación procedimientos, herramientas e infraestructura que ayun a obtener una imagen situacional acuada l uso l Internet en la República Dominicana. Las técnicas que se utilizan para la obtención, almacenamiento, procesamiento y presentación datos son fácilmente transportables a cualquier país la región. Objetivos l Proyecto Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Verificar la viabilidad l Escaneo Responsable como mecanismo obtención información mínimo impacto en las res Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Implementación l Proyecto Las siguientes preguntas, pue guiarlo para preparar esta sección cuando realice su informe final: - En qué medida el proyecto alcanzó sus objetivos? - Cuáles fueron los hallazgos más importantes y resultados l proyecto? Qué se hará con ellos? - Qué contribución al sarrollo l proyecto se hace? - El diseño, gestión y ejecución l proyecto fue acuado y correcto para el logro éxito l proyecto? - En qué medida la ayuda l proyecto construir la capacidad investigación su institución o las personas involucradas? - Qué lecciones se puen rivar que sería útil para mejorar el rendimiento futuro?

5 Objetivos Proyecto l Caracterización y cuantificación l uso espacio direcciones IPv4 la República Dominicana Efectos Resultados Actividas Tiempo requerido estimado para la implementación cada actividad. Incluir fechas. Obtención y Base datos histórica Configuración 6 meses: 3 Febrero disponibilidad en la que figuran todas herramientas y scripts al 4 Agosto l datos necesarios las direcciones IP DO y escaneo. Configuración 2014 para el molado, los protocolos/servicios herramienta para gestión y mas relevantes (ICMP, procesamiento y aseguramiento http, FTP, Telnet, SSH, almacenamiento los recursos etc.). Los datos se resultados Internet. almacenan forma continua (casi tiempo real) Descripción La herramienta escaneo Zmap la Universidad Michigan se configura para que corra cada minutos durante todos los días. Los resultados la herramientas en formato JSON serán procesados (parsing) por la herramienta logstash quien a su vez emitirá los resultados a un archivo texto y al motor inxado y

6 Mecanismo asequible y uso intuitivo para la investigación y análisis datos Métodos efectivos, bajo costo y rápida implementación para efectuar investigaciones en res IP Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP Metodología e infraestructura para escaneo rápido y sin afectación rendimiento para las res IP que son objetos l estudio Configuración ambiente para inxado y presentación la data Configuración servidores y algoritmo distribución l tráfico escaneo direcciones IP 8 meses: 10 Marzo al 10 Octubre l meses: 06 Enero 2014 al 06 Abril l 2014 búsqueda (elastisearch) Con los resultados inxados en elasticsearch, se configura una herramienta presentación datos compatible con el mismo (Kibana). Cada puerto o protocolo a escanear se configura en un servidor escaneo. Esto es, un servidor por servicio para minimizar las posibilidas que sea bloqueado y afectar el rendimiento a las res que se escanean. El escaneo es solo

7 para verificar si el puerto/servicio está arriba/encendido o no (no se escanean vulnerabilidas). Molar el uso l Internet en la República Dominicana para un efectivo aseguramiento y gestión los recursos y facilidas rivadas Concienciación sobre los niveles riesgo y estado uso las direcciones IPv4 en DO Creación canales colaboración organizaciones académicas y investigación, con instituciones afines al Internet y prestadoras servicio. Debido a los foros y paneles que se han realizado, la Policía Nacional y el ente regulador (INDOTEL) han manifestado su apoyo total para la creación un CSIRT nacional en DO Charlas, foros informativos y paneles discusión con organismos y entidas claves en el uso l Internet en DO Durante la vida l Proyecto Des que se inició manera oficial este proyecto (a principios año), DO-CSIRT con la coordinación la Universidad APEC, ha realizado cuatro (4) paneles discusión al que han asistido todos los ISPs DO, el ente regulador (INDOTEL) y organismos seguridad l estado. Se ha comenzado

8 Actualización la reglamentación para prestadores servicios Internet (ISPs) Mejoras al proceso aprovisionamiento dispositivos conexión a Internet, por parte los ISPs Mejor postura seguridad las res IP a nivel nacional Mitigación vulnerabilidas y manejo amenazas. Uso eficiente l espacio direcciones IPv4 Notificación a instituciones e ISPs sobre problemas seguridad scubiertos al minar la data Participación en evaluaciones seguridad con entes reguladores l estado Durante la vida l Proyecto Durante la vida l Proyecto a gestionar la creación l CSIRT para República Dominicana Aunque no se escanean vulnerabilidas, la data producida y graficada permite tectar anomalías que ayudan a focalizar la investigación en un aspecto específico, y eventualmente a la localización problemas seguridad Amás los paneles discusión, hemos participado en evaluaciones seguridad dispositivos conectividad a

9 Internet (CPEs), para verificar que tienen una configuración que no presente vectores ataque fáciles localizar Producir un reporte periodicidad semestral don se tallen los hallazgos mas importantes la investigación Existirá una vía comunicación periódica entre los investigadores DO-CSIRT y las entidas dominicanas. Establecimiento una cultura en la que los datos científicos sean el ingrediente principal a la hora ejecutar una medida aseguramiento o gestión l espacio Internet dominicano. Data sumariada (imagen situacional), digerida y fácil comprensión para los tomadores cisiones. Recopilación la data producida para el periodo en cuestión (6 meses) y aplicación los criterios estadísticos para los objetos interés. 5 meses: 24 Junio al 31 Octubre l 2014 (esto es sólo para producir el primer reporte) Cada reporte semestral contendrá un resumen y presentará manera gráfica la superficie ataque l espacio direcciones DO, anomalías mas importantes, prevalencia problemas seguridad tectados, etc.

10 Verificar la viabilidad l Escaneo Responsable como mecanismo Investigación con mínimo impacto en las res Democratización l uso herramientas novedosas, rápidas y eficientes para la investigaciones seguridad res IP. Metodología replicable, escalable y extensible. La comunidad cuenta con herramientas y metodologías investigación para res IP, que antes eran consiradas intrusivas y perjudiciales para el rendimiento Ejecutar escaneos manera continua y permanente: cada minutos durante todos los días l año. Tabular y medir resultados rendimiento l escaneo para verificar su efectividad. 7 meses: 12 Mayo al 7 Noviembre l 2014 Cada vez que se efectúa un escaneo, Zmap produce un resumen varios indicadores sempeño la corrida. Estos indicadores sirven para evaluar la efectividad l escaneo, la cantidad direcciones IPs escaneadas, número hits, etc.

11 Resultados inmediatos l Proyecto y Estrategia Diseminación. Proporcione una lista l estado situación los resultados obtenidos l proyecto Resultado l Proyecto expuesto en el punto 4 Base datos histórica en la que figuran todas las direcciones IP DO y los protocolos/servicios mas relevantes (ICMP, http, FTP, Telnet, SSH, etc.). Los datos se almacenan forma continua (casi tiempo real) Listar Actividas Descriptas en Punto 4 para cada Resultado Configuración herramientas y scripts escaneo. Configuración herramienta para procesamiento y almacenamiento resultados Status la Actividad Descripción Esfuerzos Diseminación En Progreso Nota: aunque la configuración inicial ya se ejecutó y el escaneo comenzó en Febrero, se está implementando un mecanismo procesamiento y almacenamiento óptimo para la cantidad datos que se esta produciendo La herramienta escaneo Zmap la Universidad Michigan se configura para que corra cada minutos durante todos los días. Esto es ejecutado por los escaners servidores Linux dicados exclusivamente a correr Zmap y almacenar 14 días resultados escaneo. En otro servidor se procesan los resultados escaneo (en formato JSON con la herramienta logstash la que a su vez a su vez emitirá los resultados a un archivo texto y al motor inxado y búsqueda (elasticsearch). Tanto los archivos texto como Antes iniciar los escaneos en cada uno los servidores signados, se notificó a todos los ISPs l país. Aunque el tráfico escaneo no es significativo ni representa una amenaza para la seguridad u operación las res, se estimó razonable presentar una postura transparente a los involucrados directos. La notificación se realizó durante el primer panel discusión sobre escaneo responsable que se llevo a cabo en uno los

12 los índices elasticsearch son conservados para garantizar que la data original se preserve. Los resultados son almacenados en cada escáner por 14 días y luego son transferidos a un repositorio central auditorios la Universidad APEC. Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP Metodología e infraestructura para Configuración ambiente para inxado y presentación la data Configuración servidores y algoritmo En Progreso Nota: aunque la configuración inicial ya se ejecutó, se están realizando (y probando) modificaciones a la configuración por fecto elasticsearch y kibana para presentar los resultados manera rápida y con utilización óptima los recursos los servidores. Esto es necesario por la cantidad datos que se están generando. Con los resultados inxados y almacenados con elasticsearch, se configura otro servidor presentación datos en don se efectuarán los queries búsqueda, y los dashboards don presentarán los resultados en forma tabular y gráfica. Para ello se utiliza la herramienta llamada kibana que es parte l ecosistema herramientas análisis elasticsearch. Completada Los servidores Linux para realizar los escaneos ben Amás los paneles discusión en los que participaron los ISPs los resultados también se expusieron en foros internacionales (LACNIC 21) y congresos seguridad locales, con la finalidad obtener opiniones iniciales sobre la forma presentar los resultados y la facilidad uso la interfaz Web (kibana) La configuración y propósito los servidores

13 escaneo rápido y sin afectación rendimiento para las res IP que son objetos l estudio Creación canales colaboración organizaciones académicas y investigación, con instituciones afines al Internet y prestadoras distribución l tráfico escaneo direcciones IP Charlas, foros informativos y paneles discusión con organismos y entidas claves en el uso l Internet en DO Completada. Nota: aunque los canales han sido creados, las charlas foros y paneles se efectuarán durante toda la vida l proyecto estar configurados y asegurados manera óptima. Amás esto ben poseer un footprint pequeño para que el escaneo sea escalable a una gran cantidad servicios/protocolos. Cada puerto o protocolo a escanear se configura en un servidor escaneo. Esto es, un servidor por servicio para minimizar las posibilidas que sea bloqueado y se afecte el rendimiento las res que se escanean. El escaneo es solo para verificar si el puerto/servicio está arriba/encendido o no. No se escanean vulnerabilidas. Des que se inició manera oficial este proyecto (a principios año), DO-CSIRT con la coordinación la Universidad APEC, ha realizado cuatro (4) paneles discusión al que han asistido todos los ISPs DO, el ente fueron comunicados a los proveedores que hospedan los mismos. De esta manera se garantiza la transparencia y continuidad la investigación. La agenda reuniones, logística y contenido las mismas, fueron creados en coordinación con la Universidad APEC quien actúa como custodio o responsable la data que se genera.

14 servicio. regulador (INDOTEL) y organismos seguridad l estado. Estas reuniones buscan evangelizar sobre las actividas que se realizan en el marco l Ciber Observatorio y discutir temas relevantes que puen tener una naturaleza controversial (como el escaneo responsable). Mejor postura seguridad las res IP a nivel nacional Mitigación vulnerabilidas y Notificación a instituciones e ISPs sobre problemas seguridad scubiertos al minar la data rivada los escaneos Participación evaluaciones en En Progreso Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto Aunque no se escanean vulnerabilidas, la data producida y graficada permite tectar anomalías que ayudan a focalizar la investigación en un aspecto específico, y eventualmente a la localización problemas seguridad. La notificación problemas seguridad se hace manera responsable; siempre contactando primero al proveedor servicio o institución afectada. En Progreso Amás los paneles discusión, hemos participado en Envío correos y llamadas telefónicas a los ISPs y/o instituciones afectadas. Los correos se envían encriptados para disminuir la posibilidad intercepción y garantizar la integridad los datos. Los resultados las evaluaciones son

15 manejo amenazas. Uso eficiente l espacio direcciones IPv4 Data (imagen situacional) sumariada, digerida y fácil comprensión para los tomadores cisiones. La comunidad cuenta con herramientas y metodologías seguridad con entes reguladores l estado Recopilación la data producida para un periodo 6 meses y aplicación los criterios estadísticos para los objetos interés. Ejecutar escaneos manera continua y permanente: cada minutos durante Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto En Progreso Nota: Esta es una actividad que permanecerá durante toda la vida l proyecto En Progreso evaluaciones seguridad dispositivos conectividad a Internet (CPEs), para verificar que tienen una configuración que no presente vectores ataque fáciles localizar. Las evaluaciones seguridad podrían extenrse a otros dispositivos como servidores y aplicaciones. Cada reporte semestral contendrá un resumen y presentará manera gráfica la superficie ataque l espacio direcciones DO, anomalías mas importantes, prevalencia problemas seguridad tectados, etc. Una las finalidas l reporte es presentar un estudio tipo censo l uso (y mal uso) l espacio direcciones IPv4 la República Dominicana Cada vez que se efectúa un escaneo, Zmap produce un resumen varios indicadores sempeño la corrida. presentados y analizados con el ente regulador y la institución o prestador servicio afectado. La publicación será principalmente en formato electrónico y estará disponible en el website la Fundación DO-CSIRT. En el caso los ISPs, Universidas y otros centros investigación se enviará un ejemplar impreso. Se generará un informe tallado sobre los resultados y se compartirá con las comunidas

16 investigación para res IP, que antes eran consiradas intrusivas y perjudiciales para el rendimiento todos los días l año. Tabular y medir resultados rendimiento l escaneo para verificar su efectividad. Estos indicadores sirven para evaluar la efectividad l escaneo, la cantidad direcciones IPs escaneadas, número hits, etc. Esta información sirve para corroborar (o no) la viabilidad las técnicas escaneo alta capacidad y velocidad, como herramientas instrumentación (obtención datos) e investigación. investigación la región que realizan actividas similares. También se proporcionarán los resultados a la Universidad Michigan (creadores la herramienta escaneo) Indicadores Resultados y Efectos EFECTO Obtención y disponibilidad datos necesarios para el molado, gestión y aseguramiento INDICADOR DE EFECTOS (Pue haber más un indicador por Efecto) - Porcentaje cobertura direcciones IPv4 la República Dominicana durante el escaneo Medio verificación - Comparación con los registros whois LACNIC y anuncios BGP en el reporte Línea base Grado avance Comentario Al momento iniciar el proyecto no se encontró ningún set datos características - 100% en cobertura direcciones IPv4-70 % en cobertura los puertos: al - Este indicador be ser verificado con regularidad con las fuentes mencionadas - Por un tema recursos y evitar faltar

17 los recursos Internet. - Porcentaje escaneo los puertos/protocolos top 20 - Porcentaje datos producidos por la herramienta escaneo versus los resultados almacenados e inxados mundial HE (Hurricane Electric) - Comparación con los 20 protocolos/puer tos mas utilizados según diversas fuentes (SANS Institute, Shadowserver Foundation, etc. - Comparar la cantidad datos almacenados e inxados, con el resultado sumarizado Zmap luego ejecutar un escaneo. Se be comprobar que los archivos resultados se producen cada similares, por lo que los indicadores comienzan en cero. momento se cubren 14 los 20 puertos/protoc olos mas relevantes - 80% la data que se generan con los escaneos se almacena y se inxa a los principios escaneo responsable se comenzó con este porcentaje cobertura los puertos top 20 - La diferencia entre recolección y almacenamiento/inx ado se be principalmente a la capacidad procesamiento y almacenamiento l servidor y a problemas conectividad que puedan experimentar los servidores escaneo

18 Mecanismo asequible y uso intuitivo para la investigación y análisis datos Métodos efectivos, bajo costo y rápida implementación para efectuar - Porcentaje datos disponibles para visualización y análisis datos en interfaz web - Velocidad respuesta la interfaz web al momento producir resultados los queries - Costo monetario asociado al aprovisionamiento servidores para escaneo, 10 minutos durante todos los días. - Comparación entre la cantidad datos inxados en elasticsearch y cantidad registros obtenidos en archivos texto escaneo - Verificación tiempos respuesta la interfaz web usando herramienta pruebas Jmeter - Comparación costos entre métodos tradicionales escaneo - Este porcentaje esta en cero al momento iniciar la presentación datos - Para que una aplicación se consire responsive los tiempos respuesta ben estar en el rango 2 a 10 ms. - Los métodos tradicionales escaneo por lo general generan - 45% los datos recolectados están disponibles para analizar en la interfaz web - Con 45% la totalidad datos inxados y listos para ser presentados en la interfaz web, los tiempos respuestas oscilan entre 3 y 6 segundos - La metodología escaneo responsable y alta velocidad - Se están investigando (y probando) mecanismos distribución carga y almacenamiento que faciliten el inxado la totalidad los datos recolectados - Los tiempos respuesta también mejorarán cuando se obtenga una arquitectura final almacenamiento y procesamiento Aunque en este caso los indicadores no se muestran como porcentajes, proporcionan una ia clara avance y mejora

19 investigaciones res IP en almacenamiento, procesamiento, inxado y presentación datos - Tiempo instalación y configuración servidores y servicios almacenamient o y procesamiento datos (base datos relacionales/sq L), y los asociados al usar herramientas como Zmap, elasticsearch/re dis (base datos basada en llaves). - Comparación entre el tiempo instalación servidores físicos y convencionales, y los asociados al uso tecnologías basadas en virtualización (VPS) y mucho tráfico (conexión red y procesador) y tienen un tiempo duración muy alto. Esto se traduce directamente en costos operativos elevados. El costo un servidor físico que en ambiente hosting y con capacidas similares escaneo a las usadas en esta investigación están alredor los US$ 100 mensuales. requiere un tráfico mucho menor y se pue distribuir mas fácilmente. Para este proyecto, el costo cada servidor asignado a un puerto es US$ 5 mensuales. Para el procesamiento y almacenamient o se adquirió un servidor físico y unidas almacenamient o que en un periodo 2 años representarían aproximadame nte US$ 200 en cuanto a usar métodos tradicionales y los usados en esta investigación.

20 contenedores Para el procesamient o e inxado se necesitaría otro servidor con capacidas cuyos costos serían por lo menos US$ 200 mensuales. Los tiempos escaneo están alredor las 2 horas. - Un servidor físico en hosting toma aproximadam ente 20 minutos en ser provisionado y 2 horas en ser configurado con los servicios mensuales, pero con el triple capacidad procesamiento y mas 10 veces la capacidad almacenamient o soluciones basadas en hosting. - Provisionar un servidor usando VPS (Virtual Procesor Server) toma aproximadame nte un minuto. La configuración servicios usando contenedores toma aproximadame nte 15 min

21 necesarios Concienciación sobre los niveles riesgo y estado uso las direcciones IPv4 en DO Presencia y prevalencia mecanismos interacción entre DO- CSIRT e instituciones relacionadas al uso y prestación servicios Internet Minutas reunión, cantidad mensajes emitidos en la lista correo Encuestas y entrevistas Previo a la realización este proyecto, no existían canales acuados comunicación y concienciación para el tipo temas que la investigación sarrolla - Se han elaborado 4 foros y paneles discusión que talla la metodología y el trabajo realizado en el marco l Ciber Observatorio (aproximadame nte 1 por mes) - Se ha creado una lista correo para comunicación l equipo trabajo que trabaja los hallazgos l Ciber Observatorio. Sin embargo, el nivel interacción en Es difícil medir el grado concienciación efectivo. Sin embargo, esto no resta importancia a la necesidad mantener un canal comunicación rápido y eficiente.

22 Democratización l uso herramientas novedosas, rápidas y eficientes para la investigaciones seguridad res IP. Metodología replicable, escalable y extensible. Existirá una vía comunicación periódica entre los investigadores DO-CSIRT y las entidas dominicanas. Establecimiento una cultura en la que los datos científicos sean el Producción y publicación investigaciones relacionadas al tema seguridad, usando metodologías y herramientas similares a las finidas en este proyecto - Producción y puesta en circulación informe periódico (semestral), sobre los hallazgos mas importantes l Ciber Observatorio. Compendio estadísticas que ayun a entenr mejor las Entrevistas búsquedas directorios publicaciones científicas. Encuestas, entrevistas reuniones trabajo y en y En República Dominicana no se conocen estudios y uso herramientas similares. Esto bido principalmente a que el escaneo es todavía consirado una actividad intrínsecamente maliciosa La situación inicial es que no existe en la actualidad un reporte con las características que se pretenn ofrecer en el informe l Ciber Observatorio. la lista todavía es muy bajo. 0% (no se conoce todavía en DO, investigaciones corte similar a la nuestra). 0% (no se ha producido el primer reporte) Este es otro en el que es muy difícil scribir el grado avance. Sin embargo, es importante para los investigadores este proyecto que se je finir el escaneo como malicioso a priori. El escaneo responsable y alta velocidad presenta nuevas avenidas investigación cuya realización usando otrás técnicas no es viable Aunque es difícil cuantificar el avance o progreso en este efecto, se entien que la constancia y regularidad en la emisión estos reportes, hará la diferencia y creará la cultura gestionar y asegurar los recursos IP usando data científicamente razonable.

23 ingrediente principal a la hora ejecutar una medida aseguramiento o gestión l espacio Internet dominicano. características mas relevantes l uso l espacio direcciones IPv4. - Uso estos resultados en la implementación políticas gestión seguridad y mejoras en el aprovisionamiento servicios RESULTADO INDICADOR DE RESULTADOS (Pue haber más un indicador por Resultado) Base datos Porcentaje cobertura histórica en la que direcciones IP la figuran todas las República Dominicana y direcciones IP DO almacenamiento y los datos en base datos protocolos/servicios basada en llaves. mas relevantes (ICMP, http, FTP, Telnet, SSH, etc.). Los datos se Medio verificación Archivos resultados escaneo almacenados cada 10 minutos manera ininterrumpida. Verificación cobertura direcciones IP por Línea base Grado avance Comentario Al iniciar, no se cuenta con data escaneo que pueda almacenarse o procesarse 85% Este 85% es un consolidado l porcentaje cobertura direcciones IP y el porcentaje registros inxados en la base datos

24 almacenan forma continua (casi tiempo real) Interfaz Web para búsqueda y análisis estadísticos los datos uso direcciones IP La comunidad cuenta con herramientas y metodologías investigación para res IP, que antes eran consiradas - Disponibilidad (uptime) interfaz web para ejecutar queries sobre los datos inxados. - Porcentaje datos disponibles para efectuar queries con respecto al total tiempo que se ha escaneado Producción y publicación investigaciones relacionadas al tema seguridad, usando metodologías y herramientas similares a las finidas en este medio registros whois y anuncios BGP - Uso herramienta monitoreo servicios como Nagios. Con esto se genera una medida cuantitativa la disponibilidad l servicio - Verificar si el rango tiempo sobre el cual se efectuar el query, correspon al tiempo total datos escaneo disponible Entrevistas búsquedas directorios publicaciones científicas. y en La disponibilidad (uptime) la interfaz web be tener inicialmente por lo menos un 98%. El rango tiempo en el cual están disponibles los datos escaneo ber ser por lo menos un 50% al inicio. En República Dominicana no se conocen estudios y uso herramientas similares. Esto bido - Disponibilidad un 99% - Cobertura datos disponibles con respecto al tiempo escaneo es 65% 0% (no se conoce todavía en DO, investigaciones corte similar a la nuestra).

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana James Pichardo. Fundador/Analista Senior Fundación XVI Congreso Nacional de Seguridad. La Romana, Agosto 2014 Agenda

Más detalles

ANS ESTÁNDAR PARA CLIENTES PREMIUM. Servicio de Implantación, Gestión y monitoreo de solución de seguridad perimetral

ANS ESTÁNDAR PARA CLIENTES PREMIUM. Servicio de Implantación, Gestión y monitoreo de solución de seguridad perimetral ANS ESTÁNDAR PARA CLIENTES PREMIUM Servicio Implantación, Gestión y monitoreo solución seguridad perimetral 1. Resumen Ejecutivo Un reto muy importante para las compañías en la actualidad es la protección

Más detalles

Contextualizacion. La Actividad de Requisitos. La actividad de requisitos. Contextualización, gráficamente. Introducción

Contextualizacion. La Actividad de Requisitos. La actividad de requisitos. Contextualización, gráficamente. Introducción Contextualizacion La Actividad Requisitos Introducción Supongamos que este curso fuese un proyecto sarrollo software real. En qué estadio nos encontraríamos? Hemos finido el molo ciclo vida e instanciado

Más detalles

COORDINACION DE TECNOLOGIA Y SISTEMAS

COORDINACION DE TECNOLOGIA Y SISTEMAS 209 COORDINACION DE TECNOLOGIA Y 210 8.1.- PROCEDIMIENTO: Mantenimiento la infraestructura necesaria en Telecomunicaciones. OBJETIVO: Mantener la infraestructura necesaria en Telecomunicaciones en la Fundación.

Más detalles

Centro de Conocimiento Compartido de Tecnologías de Fuentes Abiertas. Tecnimap 2010. Zaragoza

Centro de Conocimiento Compartido de Tecnologías de Fuentes Abiertas. Tecnimap 2010. Zaragoza Centro Conocimiento Compartido Tecnologías Fuentes Abiertas Tecnimap 2010. Zaragoza 1 SITUACIÓN DE PARTIDA CENATIC es el Centro Nacional Referencia para la aplicación las Tecnologías Fuente Abierta. Esta

Más detalles

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0.

4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. 4.19 PCI DSS, Payment Card Industry Data Security Standard v2.0. Introducción. Este estándar fue sarrollado por un comité conformado por las compañías tarjetas bancarias más importantes, como una guía

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA

CARACTERIZACIÓN DEL PROCESO SISTEMAS DE INFORMACIÓN E INFRAESTRUCTURA TECNOLÓGICA Código: CA-SI -01 15/12/2014 LÍDER DEL PROCESO ASESOR DE LA OFICINA DE SISTEMAS DE INFORMACIÓN OBJETIVO Asegurar la disponibilidad, actualización y optimización las tecnologías la, a través la prestación

Más detalles

CONTENIDO GERENCIA DE FINANZAS 4 SUBGERENCIA DE PLANEACIÓN FINANCIERA Y PRESUPUESTO 12 DEPARTAMENTO DE PLANEACIÓN Y PROGRAMACIÓN PRESUPUESTARIA 21

CONTENIDO GERENCIA DE FINANZAS 4 SUBGERENCIA DE PLANEACIÓN FINANCIERA Y PRESUPUESTO 12 DEPARTAMENTO DE PLANEACIÓN Y PROGRAMACIÓN PRESUPUESTARIA 21 CONTENIDO GERENCIA DE FINANZAS 4 GERENTE DE FINANZAS 4 SUBGERENCIA DE PLANEACIÓN FINANCIERA Y PRESUPUESTO 12 SUBGERENTE DE PLANEACIÓN FINANCIERA Y PRESUPUESTO 12 DEPARTAMENTO DE PLANEACIÓN Y PROGRAMACIÓN

Más detalles

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad

Rama Judicial del Poder Publico Consejo Superior de la Judicatura Sala Administrativa Sistema Integrado de Gestión y Control de Calidad 1. OBJETIVO Código: P-ESG-07 Rama Judicial l Por Publico Consejo Superior la Judicatura Sala Administrativa Sistema Integrado Gestión y Control PROCEDIMIENTO PARA AUDITORIAS INTERNAS DE CALIDAD SIGC Determinar

Más detalles

DOCUMENTO Nº 3: ESTRATEGIA DE TRABAJO PARA LA IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN DE LOS RECURSOS FORESTALES DE COSTA RICA SIReFOR

DOCUMENTO Nº 3: ESTRATEGIA DE TRABAJO PARA LA IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN DE LOS RECURSOS FORESTALES DE COSTA RICA SIReFOR República Costa Rica DOCUMENTO Nº 3: ESTRATEGIA DE TRABAJO PARA LA IMPLEMENTACIÓN DEL SISTEMA DE INFORMACIÓN DE LOS RECURSOS FORESTALES DE COSTA RICA SIReFOR Contrato 022 2005 FONAFIFO - GEF Proecto Ecomercados

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

Porcentaje Actividad Formativa. de presencialidad Discusión de notas técnicas 5 10 5/15=33. dedicación presencial del estudiante

Porcentaje Actividad Formativa. de presencialidad Discusión de notas técnicas 5 10 5/15=33. dedicación presencial del estudiante Centro Formación Permanente C/. Fonseca 2, 1º - 37002 SALAMANCA Tel.: 923 294 400 (ext. 1174) Fax: 923 294 684 cext@usal.es www.usal.es/precurext Asignatura: Empresa Familiar y Gobierno la Empresa Módulo

Más detalles

GERENCIA DE TALENTO HUMANO 3 SUBGERENCIA DE ADMINISTRACIÓN DE TALENTO HUMANO 11 DEPARTAMENTO DE NÓMINA 19 DEPARTAMENTO DE GESTIÓN DE TALENTO HUMANO 52

GERENCIA DE TALENTO HUMANO 3 SUBGERENCIA DE ADMINISTRACIÓN DE TALENTO HUMANO 11 DEPARTAMENTO DE NÓMINA 19 DEPARTAMENTO DE GESTIÓN DE TALENTO HUMANO 52 CONTENIDO GERENCIA DE TALENTO HUMANO 3 GERENTE DE TALENTO HUMANO 3 SUBGERENCIA DE ADMINISTRACIÓN DE TALENTO HUMANO 11 SUBGERENTE DE ADMINISTRACIÓN DEL TALENTO HUMANO 11 DEPARTAMENTO DE NÓMINA 19 JEFE DE

Más detalles

Introducción Teórica

Introducción Teórica Introducción Teórica 1 Herramientas y Metodologías Nuestra tarea como profesionales la informática consiste en sarrollar y mantener aplicaciones para apoyar al usuario en su actividad. Para realizar esta

Más detalles

12. DIVISION DE FORTALECIMIENTO INSTITUCIONAL

12. DIVISION DE FORTALECIMIENTO INSTITUCIONAL 12. DIVISION DE FORTALECIMIENTO La División Fortalecimiento Institucional, pen administrativa y funcionalmente la Dirección General l y es ejercida por el siguiente mandato: Procurar técnica y políticamente

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

4.23 The Open Web Application Security Project (OWASP), Guía de Documentación v2.0.

4.23 The Open Web Application Security Project (OWASP), Guía de Documentación v2.0. 4.23 The Open Web Application Security Project (OWASP), Guía Documentación v2.0. Introducción. OWASP es un proyecto código abierto dicado a terminar y combatir las causas que hacen al software inseguro.

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

CONTENIDO GERENCIA TIC 3 SUBGERENCIA DE ARQUITECTURA 11 DEPARTAMENTO DE SEGURIDAD TECNOLÓGICA 50 SUBGERENCIA DE APLICACIONES 67

CONTENIDO GERENCIA TIC 3 SUBGERENCIA DE ARQUITECTURA 11 DEPARTAMENTO DE SEGURIDAD TECNOLÓGICA 50 SUBGERENCIA DE APLICACIONES 67 CONTENIDO GERENCIA TIC 3 GERENTE DE TIC 3 SUBGERENCIA DE ARQUITECTURA 11 SUBGERENTE DE ARQUITECTURA 11 ESPECIALISTA DE ARQUITECTURA 19 ESPECIALISTA DE INVESTIGACIÓN EN SOFTWARE CIENTIFICO 26 ANALISTA DE

Más detalles

Datos sobre las Tecnologías de la Información y las Comunicaciones en la República Dominicana

Datos sobre las Tecnologías de la Información y las Comunicaciones en la República Dominicana MINISTERIO DE ECONOMÍA, PLANIFICACIÓN Y DESARROLLO OFICINA NACIONAL DE ESTADÍSTICA Santo Domingo, República Dominicana Año de la Atención Integral a la Primera Infancia Datos sobre las Tecnologías de la

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

DIRECTRICES, LINEAMIENTOS Y PROCEDIMIENTOS PARA LA GESTION DE PROYECTOS DE COOPERACION TECNICA Y FINANCIERA NO REEMBOLSABLE

DIRECTRICES, LINEAMIENTOS Y PROCEDIMIENTOS PARA LA GESTION DE PROYECTOS DE COOPERACION TECNICA Y FINANCIERA NO REEMBOLSABLE SISTEMA NACIONAL DE ÁREAS DE CONSERVACIÓN SECRETARIA EJECUTIVA OFICINA DE COOPERACION Y PROYECTOS DIRECTRICES, LINEAMIENTOS Y PROCEDIMIENTOS PARA LA GESTION DE PROYECTOS DE COOPERACION TECNICA Y FINANCIERA

Más detalles

PROCEDIMIENTO DEL SERVICIO DE CAPACITACION

PROCEDIMIENTO DEL SERVICIO DE CAPACITACION Pagina 1 17 PROCEDIMIENTO DEL SERVICIO DE CAPACITACION OTEC Asignada a: Directora OTEC Firma Elaborado por: Aprobado por: Nombre Gloria Fernanz L. Jose Francisco Aguirre O. Cargo Responsable Calidad Alta

Más detalles

Propuestas plan de implementación de software libre y estándares abiertos

Propuestas plan de implementación de software libre y estándares abiertos Propuestas plan ón software libre y estándares abiertos La comunidad Software Libre Bolivia presenta sus propuestas para mejorar el plan ón, socializado por el COPLUTIC. Observaciones generales al documento.

Más detalles

7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ ACADEMIAS SUBDIRECTOR ACADÉMICO DIRECTOR

7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ ACADEMIAS SUBDIRECTOR ACADÉMICO DIRECTOR 5. Página : 1 10 7. CONTROL DE EMISIÓN ELABORÓ REVISÓ AUTORIZÓ ACADEMIAS SUBDIRECTOR ACADÉMICO DIRECTOR Firma: Firma: Firma: 1.- Propósito Establecer las normas y el procedimiento para la integración y

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

22 -- Edición Especial Nº 167 - Registro Oficial - Martes 16 de septiembre de 2014

22 -- Edición Especial Nº 167 - Registro Oficial - Martes 16 de septiembre de 2014 22 -- Edición Especial Nº 167 - Registro Oficial - Martes 16 septiembre 2014 6. ANEXOS No hay anexos. SERVICIO NACIONAL DE ADUANA DEL ECUADOR, CERTIFICO QUE ES FIEL COPIA DE LA COPIA.- f.) Ilegible, SECRETARÍA

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN

MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Nivel: Profesional Denominación del Empleo: Profesional Especializado Código: 2028 Grado: 24 No. de cargos: Dieciocho (18) Dependencia:

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Escuela Politécnica del Ejército. Estrategia Competitiva

Escuela Politécnica del Ejército. Estrategia Competitiva Escuela Politécnica l Ejército Estrategia Competitiva Balance Scorecard 28/06/2011 Octavo Nivel Integrantes Juan Fernando Barba Juan Pablo García NCR: 3945 Bibliografía: http://www.gerencia.com/tema/balanced_scorecard

Más detalles

MANUAL DE SEGUIMIENTO Y EVALUACIÓN

MANUAL DE SEGUIMIENTO Y EVALUACIÓN MANUAL DE SEGUIMIENTO Y EVALUACIÓN INDICE 1. INTRODUCCIÓN Pág. 3 2. QUÉ ES ACTIVE PROGRESS? Pág. 6 3. FASES DEL PROCESO DE EVALUACIÓN Pág. 9 4. SUBCOMITÉ DE SEGUIMIENTO Pág.12 5. CUESTIONARIOS DE SEGUIMIENTO

Más detalles

CONTENIDO GERENCIA DE COMERCIO INTERNACIONAL 3 SUBGERENCIA COMERCIAL 10 DEPARTAMENTO COMERCIAL DE PRODUCTOS DERIVADOS 24

CONTENIDO GERENCIA DE COMERCIO INTERNACIONAL 3 SUBGERENCIA COMERCIAL 10 DEPARTAMENTO COMERCIAL DE PRODUCTOS DERIVADOS 24 CONTENIDO GERENCIA DE COMERCIO INTERNACIONAL 3 GERENTE DE COMERCIO INTERNACIONAL 3 SUBGERENCIA COMERCIAL 10 SUBGERENTE COMERCIAL 10 ANALISTA DE REGISTRO Y CONTROL 17 DARTAMENTO COMERCIAL DE PRODUCTOS DERIVADOS

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

Nuevas Tecnologías y Participación Ciudadana

Nuevas Tecnologías y Participación Ciudadana Nuevas Tecnologías y Participación Ciudadana Dirección General Administración Electrónica y Calidad los Servicios 1 1 Nuevas Tecnologías y Participación Ciudadana Implicación ciudadana y mornización los

Más detalles

GERENCIA DE PLANIFICACIÓN Y CONTROL DE GESTIÓN 3 SUBGERENCIA DE PLANIFICACIÓN 12 DEPARTAMENTO DE PLANIFICACIÓN Y ESTADÍSTICAS 20

GERENCIA DE PLANIFICACIÓN Y CONTROL DE GESTIÓN 3 SUBGERENCIA DE PLANIFICACIÓN 12 DEPARTAMENTO DE PLANIFICACIÓN Y ESTADÍSTICAS 20 CONTENIDO GERENCIA DE PLANIFICACIÓN Y CONTROL DE GESTIÓN 3 GERENTE DE PLANIFICACIÓN Y CONTROL DE GESTIÓN 3 SUBGERENCIA DE PLANIFICACIÓN 12 SUBGERENTE DE PLANIFICACIÓN 12 DARTAMENTO DE PLANIFICACIÓN Y ESTADÍSTICAS

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

TÉRMINOS DE REFERENCIA CONSULTORIA

TÉRMINOS DE REFERENCIA CONSULTORIA TÉRMINOS DE REFERENCIA CONSULTORIA Estudio Mercado y Plan Estratégico para el Cierre Brechas l Producto Turístico Intereses Especiales en la Comuna Quellón- Chiloé - Región los Lagos - Octubre 2012- I.-

Más detalles

GERENCIA DE SSA 3 DEPARTAMENTO DE SEGURIDAD INDUSTRIAL 13 DEPARTAMENTO DE SALUD OCUPACIONAL 46

GERENCIA DE SSA 3 DEPARTAMENTO DE SEGURIDAD INDUSTRIAL 13 DEPARTAMENTO DE SALUD OCUPACIONAL 46 CONTENIDO GERENCIA DE SSA 3 GERENTE DE SSA 3 DARTAMENTO DE SEGURIDAD INDUSTRIAL 13 JEFE DE SEGURIDAD INDUSTRIAL 13 ESPECIALISTA ZONAL DE SEGURIDAD INDUSTRIAL 22 ANALISTA DE SEGURIDAD INDUSTRIAL 31 ASISTENTE

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES

PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES FONDO JAPONES PARA EL DESARROLLO SOCIAL CONTRATO DE DONACIÓN N TF099277 ENTRE LA REPÚBLICA DEL PERU Y EL BANCO INTERNACIONAL PARA LA RECONSTRUCCIÓN Y FOMENTO PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

GUIA DE MONITOREO Y EVALUACIÓN

GUIA DE MONITOREO Y EVALUACIÓN ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO COMISIÓN DE PLANIFICACIÓN Y EVALUACIÓN INSTITUCIONAL UNIDAD TÉCNICA DE PLANIFICACIÓN GUIA DE MONITOREO Y EVALUACIÓN DEL PLAN ESTRATÉGICO DE DESARROLLO Y PLANES

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Tecnólogo en Informática Plan Estudios TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS 1. Tabla Contenido TECNÓLOGO EN INFORMÁTICA... 1 PLAN DE ESTUDIOS... 1 1. TABLA DE CONTENIDO... 1. OBJETIVOS GENERALES...

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Guía para la Evaluación del Impacto de Internet en las Organizaciones Elaborada por: Evelyn Zamora Serrano Fundación Acceso

Guía para la Evaluación del Impacto de Internet en las Organizaciones Elaborada por: Evelyn Zamora Serrano Fundación Acceso Guía la Evaluación l Impacto Internet en las Organizaciones Elaborada por: Evelyn Zamora Serrano Fundación Acceso Con el apoyo : DFID e HIVOS San José,, 2006. Tabla contenido I. Introducción... 3 II. Cómo

Más detalles

Marco de responsabilidades de Christian Aid

Marco de responsabilidades de Christian Aid Marco responsabilidas Christian Aid El objetivo esencial Christian Aid es hacer público el escándalo la pobreza, ayudar forma práctica a erradicarlo l mundo y cuestionar y cambiar los sistemas que dan

Más detalles

Qué sabemos de Riesgo Operativo?

Qué sabemos de Riesgo Operativo? Qué sabemos Riesgo Operativo? Estudio Gestión l Riesgo y Caso Éxito XIX Convención Nacional Aseguradores Asociación Mexicana Instituciones Seguros, A.C. Hotel Nikko, Cd. México, 19 Mayo 2009 confincialidad

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

ALCALDIA MUNICIPAL GUACA CONTROL INTERNO INFORME SEGUIMIENTO PLAN ANTICORRUPCION Y ATENCION AL CIUDADANO

ALCALDIA MUNICIPAL GUACA CONTROL INTERNO INFORME SEGUIMIENTO PLAN ANTICORRUPCION Y ATENCION AL CIUDADANO Código: SCE-DE- MOP Página 1 ALCALDIA MUNICIPAL GUACA CONTROL INTERNO YERLLI PABON VALENCIA ALCALDESA MUNICIPA ALCALDESA MUNICIPAL Página 2 PERSONAL DIRECTIVO ELBA CARVAJAL VALENCIA Alcalsa Municipal MARIA

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN.

INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE SISTEMAS DE GESTIÓN. Página 1 12 INSTRUCTIVO PARA LA EVALUACIÓN DE ORGANISMOS PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE ACREDITACIÓN 4.2 EJECUCIÓN EVALUACIÓN ELABORÓ: REVISÓ: APROBÓ: 2014-09-15 2014-09-15

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández

Proyecto: TIC por el CAMBIO. Organización: Fundación EHAS. Contacto: Andrés Martínez Fernández Proyecto: TIC por el CAMBIO Organización: Fundación EHAS Contacto: Andrés Martínez Fernández Talento Solidario 2011 1. Descripción detallada del proyecto La Fundación EHAS es una institución sin ánimo

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...

Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento... Índice Introducción... 2 Metodología... 3 Gestión de solicitudes y parque informático...3 Centro de Atención al Usuario...3 Funcionamiento...3 Soporte Aplicado y Preventivo...4 Plan de actividades...5

Más detalles

PROGRAMA REGIONAL DE INTERCAMBIO Y TRANSFERENCIA DE BUENAS PRÁCTICAS Para el Desarrollo Sostenible

PROGRAMA REGIONAL DE INTERCAMBIO Y TRANSFERENCIA DE BUENAS PRÁCTICAS Para el Desarrollo Sostenible PROGRAMA REGIONAL DE INTERCAMBIO Y TRANSFERENCIA DE BUENAS PRÁCTICAS Para el Desarrollo Sostenible FUNDACIÓN HÁBITAT COLOMBIA Calle 52 A No. 4-39/41, Bogotá, Colombia Teléfono: 57 1 2552967 Fax: 57 1 3450221

Más detalles

SISTEMAS DE GESTIÓN LOGÍSTICA

SISTEMAS DE GESTIÓN LOGÍSTICA C/ Gutenberg, s/n - Isla la Cartuja - 41092 SEVILLA. - Tfno. 954 468010 - Fax 954 460407 www.iat.es/cpla SISTEMAS DE GESTIÓN LOGÍSTICA REQUISITOS Rev.1 Diciembre 2005 ÍNDICE 0. DEFINICIÓN DEL MODELO DE

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA

FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA FUNDACIÓN MOISÉS BERTONI TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA EVALUACIÓN FINAL DEL PROYECTO ATN/ME-14181- PR MODELOS DE NEGOCIO PARA LA PURIFICACIÓN DE SISTEMAS DE AGUA EN ESCUELAS Y CENTROS DE SALUD

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

CONTENIDO JEFATURA DE SEGURIDAD FÍSICA 2 CARGOS TRANSVERSALES 67

CONTENIDO JEFATURA DE SEGURIDAD FÍSICA 2 CARGOS TRANSVERSALES 67 CONTENIDO JEFATURA DE SEGURIDAD FÍSICA 2 JEFE DE SEGURIDAD FÍSICA 2 ESPECIALISTA DE SEGURIDAD OPERATIVA ZONAL 10 ANALISTA DE SUPERVISIÓN DE SEGURIDAD OPERATIVA 18 ESPECIALISTA DE SEGURIDAD ESTRATÉGICA

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Conjunto de informes y gráficos consolidados en un solo objeto que facilita la visualización y análisis de la información. 2

Conjunto de informes y gráficos consolidados en un solo objeto que facilita la visualización y análisis de la información. 2 1. BLOQUE DESCRIPTIVO 1. Título de la Buena Práctica Uso de una base de datos robusta que ayuda en la toma de decisiones (Data Warehouse), como fuente principal del Sistema de apoyo a la gestión (SAG)

Más detalles

Pruebas de Software. Ingeniería del Software I Universidad Rey Juan Carlos. Verificación de Software: Validación de Software:

Pruebas de Software. Ingeniería del Software I Universidad Rey Juan Carlos. Verificación de Software: Validación de Software: Pruebas Software Universidad Rey Juan Carlos César Javier Acuña cesar.acuna@urjc.es Introducción Verificación Software: Determinar si los productos una fase dada satisfacen las condiciones impuestas al

Más detalles

OFICINA ASESORA DE PLANEACION

OFICINA ASESORA DE PLANEACION Proceso Procedimiento Actividad Tipo Documental Definición Origen CUADRO DE CARACTERIZACIÓN DOCUMENTAL UNIDAD ADMINISTRATIVA OFICINA ASESORA DE PLANEACION Localización l Localización Serie o Subserie original

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

ID:1374 INTEGRO. SERVICIOS TELEMÁTICOS EN LA NUBE. Sánchez Rodríguez, Alfredo. Cuba RESUMEN

ID:1374 INTEGRO. SERVICIOS TELEMÁTICOS EN LA NUBE. Sánchez Rodríguez, Alfredo. Cuba RESUMEN ID:1374 INTEGRO. SERVICIOS TELEMÁTICOS EN LA NUBE. Sánchez Rodríguez, Alfredo. Cuba RESUMEN La Plataforma de Servicios Telemáticos desarrollada por SOFTEL bajo la denominación de: proyecto INTEGRO, constituye

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Universidad Javeriana. Analíticos de Información-Visión 360 grados

Universidad Javeriana. Analíticos de Información-Visión 360 grados Universidad Javeriana Analíticos de Información-Visión 360 grados Tercera Convocatoria de Buenas Prácticas 2015 Analíticos de información - Visión 360 grados Palabras claves: Analíticos, Información, Inteligencia

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3

Nombre del Documento: Procedimiento gobernador para el control de documentos. Referencia a punto de la norma ISO 9001:2000: 4.2.3 Procedimiento gobernador para el control Página 1 10 1. Propósito. 1.1 Establecer los mecanismos necesarios para mantener el control todos los que estén finidos en el Sistema Gestión la Calidad y que influyan

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

Formulario modelo 5. Formulario sobre las posiciones de inversión internacional

Formulario modelo 5. Formulario sobre las posiciones de inversión internacional Formulario molo 5. Formulario sobre las posiciones internacional La siguiente carta pue servir molo para acompañar el formulario que se envía a los encuestados: Estimado/a señor/a: El (La) [nombre l organismo]

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

TOTAL 34 3 3 25 3 510 33. Duración del cuatrimestre. Hora teórica presencial. Hora práctica presencial. Hora teórica no presencial

TOTAL 34 3 3 25 3 510 33. Duración del cuatrimestre. Hora teórica presencial. Hora práctica presencial. Hora teórica no presencial Tipo s / no no Objetivo la asignatura Justificación la asignatura PRIMER CUATRIMTRE TIS I 22 0 0 22 0 330 21 los fundamentos teóricos y prácticos para la realización una propuesta investigación, herramientas

Más detalles

1. PRESENTACIÓN GLOBAL LEAN.

1. PRESENTACIÓN GLOBAL LEAN. GLOBAL LEAN APPS 1. PRESENTACIÓN GLOBAL LEAN. GLOBALLEAN apuesta por mejorar la competitividad de las empresas. Y una herramienta clave para conseguir mejoras de competitividad que deriven en resultados

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL CÁMARA DE COMERCIO Bogotá, D.C.; Octubre de 2015 Versión 1.0 Tabla de contenido 1 INTRODUCCIÓN... 5 2 ALCANCE... 6 3 OBJETIVO GENERAL... 6 3.1 OBJETIVOS ESPECÍFICOS... 6

Más detalles

INTRODUCCIÓN. tienen una gran tarea y carga administrativa cuando se trata de gestionar toda su

INTRODUCCIÓN. tienen una gran tarea y carga administrativa cuando se trata de gestionar toda su 1 INTRODUCCIÓN Las compañías de seguros al igual que la gran parte de las compañías del mercado tienen una gran tarea y carga administrativa cuando se trata de gestionar toda su cartera y mucho más cuando

Más detalles