II Jornadas Técnicas de Protección de Sistemas de Control en Infraestructuras Críticas. Informe de Resultados

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II Jornadas Técnicas de Protección de Sistemas de Control en Infraestructuras Críticas. Informe de Resultados"

Transcripción

1 II Jornadas Técnicas de Protección de Sistemas de Control en Infraestructuras Críticas Informe de Resultados Madrid febrero 26 marzo

2

3 ÍNDICE 1. INTRODUCCIÓN Objeto Ámbito Estructura Acrónimos REferencias II JORNADAS PSCIC Objetivo de las Jornadas Técnicas Formato Calendario Participantes Evolución de las Jornadas Evolución en los Participantes ESCENARIO Y PLATAFORMA Plataforma Pruebas de Conexión Escenario 1ª Sesión Práctica Escenario 2º Sesión Práctica Evolución de las jornadas CONTENIDO DE LAS SESIONES PRÁCTICAS ª Sesión: Gestión de un Incidente de Seguridad en una IC Introducción a la Seguridad en IC Caso Práctico Conclusiones ª Sesión: Análisis y Gestión de Riesgos Introducción al Análisis Y Gestión de Riesgos Caso Práctico conclusiones VALORACIÓN DE LOS PARTICIPANTES Consecución de los Objetivos Planteados ª Sesión: Gestión de un Incidente de Seguridad en una IC ª Sesión: Análisis y Gestión de Riesgos Organización de las Jornadas Conexión Remota Valoración del Contenido de las Sesiones Prácticas i

4 ÍNDICE ª Sesión: Gestión de un Incidente de Seguridad en una IC ª Sesión: Análisis y Gestión de Riesgos Valoración de las Tecnologías utilizadas ANÁLISIS DE LOS RESULTADOS Y LECCIONES APRENDIDAS Objetivos de las Jornadas Organización de las Jornadas Contenidos de las Sesiones Prácticas Participantes CONCLUSIONES ii

5 1. INTRODUCCIÓN 1.1. OBJETO El objeto del presente informe es presentar los resultados, las lecciones aprendidas y los análisis obtenidos tras la realización de las II Jornadas Técnicas de Protección de Sistemas de Control en Infraestructuras Críticas (PSCIC), entre los días 5 de febrero y 26 de marzo de 2014, incluyendo una breve descripción de la estructura y contenidos de las mismas ÁMBITO Este informe presenta el análisis y los resultados obtenidos tras las respuestas dadas por los participantes en las sesiones prácticas mediante los cuestionarios, tanto técnicos como de valoración de las propias jornadas. También se han considerado los comentarios recibidos por los asistentes y en particular por los participantes, durante las sesiones presenciales de apertura y cierre de las jornadas. Se ha intentado mostrar los resultados de la forma más objetiva posible, en base a la información disponible ESTRUCTURA El informe está estructurado en los siguientes apartados: II Jornadas PSCIC o Introducción y resumen de las II Jornadas PSCIC, incluyendo la descripción de los objetivos de las mismas, así como su estructura o el detalle de los participantes. Escenarios y Plataforma o Descripción de la plataforma tecnológica utilizada y de los escenarios planteados para las sesiones prácticas. Contenido de las Jornadas o Descripción detallada del contenido y actividades de cada una de las sesiones prácticas las jornadas. Valoración de los Participantes o Presentación de los resultados de las valoraciones realizadas por los participantes en las sesiones prácticas. Análisis de los Resultados y Lecciones Aprendidas o Análisis de los resultados obtenidos, incluyendo las lecciones aprendidas Conclusiones o Conclusiones a tener en cuenta, tras la realización de las jornadas. 1

6 1.4. ACRÓNIMOS ACRONIMOS CCN CIISC-T2 CNCA CNPIC IC ISDEFE PSCIC SCADA SCI TIC Centro Criptológico Nacional Critical Infrastructure: Improvement of Security Control Against the Terrorist Threat Centro Nacional de Coordinación Antiterrorista Centro Nacional para la Protección de Infraestructuras Críticas Infraestructura Crítica Ingeniería de Sistemas para la Defensa de España Protección de Sistemas de Control en Infraestructuras Críticas Supervisory Control And Data Acquisition Sistema de Control Industrial Tecnologías de las Información y Comunicaciones Tabla 1 Acrónimos 2

7 1.5. REFERENCIAS REFERENCIAS [1] [2] [3] [4] Díptico I Jornadas PSCIC Visto en mayo de 2014 en: CIPS Grants awarded in Visto en mayo de 2014 en Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. BOE nº 102, 29 de abril de Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas. BOE nº 121, 21 de mayo de 2011 [5] CCN-STIC-480x Seguridad en Sistemas SCADA. Centro Criptológico Nacional, [6] [7] [8] MAGERIT versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Ministerio de Hacienda y Administraciones Públicas NIST Special Publication rev 4. Security and Privacy Controls For Federal Information Systems and Organizations. NIST Commission Staff Working Document on a new approach to the European Programme for Critical Infrastructure Protection Making European Critical Infrastructures more secures. SWD (2013) 318 final Tabla 2 Referencias 3

8 2. II JORNADAS PSCIC Dentro de las prioridades estratégicas para la seguridad de las naciones se encuentra la protección de las Infraestructuras Críticas (IC), las cuales prestan servicios esenciales para el normal funcionamiento de la sociedad. Con el objetivo de continuar con las actividades prácticas de concienciación y adiestramiento en seguridad en IC a nivel europeo, Isdefe en colaboración con el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) ha organizado las II Jornadas Técnicas de Protección de Sistemas de Control en Infraestructuras Críticas (PSCIC) Sector de Transporte, Energía, Nuclear y Agua, como continuación de las exitosas I Jornadas PSCIC celebradas en 2012 [1]. Esta nueva edición de las jornadas se realiza en el marco del proyecto europeo Critical Infrastructure: Improvement of Security Control Against the Terrorist Threat (CIISC-T2), que cuenta con la participación del Centro Nacional de Coordinación Antiterrorista (CNCA), CNPIC, Isdefe y KEMEA. El proyecto CIISC-T2 está financiado por el programa Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme [2] de la Comisión Europea OBJETIVO DE LAS JORNADAS TÉCNICAS Al igual que en la edición anterior de las Jornadas, se ha pretendido dar a conocer y concienciar acerca de las amenazas a las que se encuentran sometidas las IC dentro del plano de las Tecnologías de la Información y Comunicaciones (TIC), caracterizadas estas últimas por: La creciente interconexión de los Sistemas de Control Industrial (SCI) con los sistemas TIC corporativos en busca de sinergias y ahorro de costes. Uso de tecnología y productos a medida cuyas vulnerabilidades y modos de explotación son cada vez más conocidas. Uso cada vez mayor de funcionalidades y capacidades de acceso remoto en los productos utilizados en los SCI. Demanda en los propios sectores de IC de mayor interconectividad con redes de terceros (soporte, mantenimiento remoto, etc.). Para alcanzar los citados objetivos, durante las Jornadas Técnicas se trataron y presentaron los siguientes aspectos: 1) Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las IC [3]; Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las IC [4]; y normativa y guías desarrolladas por el Centro Criptológico Nacional (CCN-STIC familia 480) [5] para este ámbito. 2) Las herramientas reconocidas dentro de la Administración para su empleo en el análisis y gestión de riesgos. 3) Análisis de recientes y sofisticados ciberataques sufridos en diferentes IC. Se ilustró mediante el estudio de las técnicas de ciberataque utilizadas en estos incidentes, que permitieron a quienes los llevaron a cabo robar información industrial o sabotear y controlar remotamente IC en diferentes países. 4

9 4) Tecnologías y modelos donde los responsables de SCI se pueden apoyar para la protección efectiva de sus sistemas. Además, para incrementar la efectividad en los procesos de detección y gestión adecuada de incidentes de seguridad, se trabajó con herramientas colaborativas, las cuales permiten ejercitar el proceso de intercambio de información FORMATO Las Jornadas Técnicas han girado en torno a una serie de talleres prácticos, desarrollados en varias sesiones en distintos días, en el que se presentaron una serie de casos o simulacros cuya resolución permitió mejorar la concienciación y adiestramiento en materia de seguridad en SCI. Cada taller práctico constó de una serie de charlas teóricas que permitieron introducir los aspectos de seguridad en los que trabajar, seguidos de los casos prácticos, todo ello de forma remota a través de una plataforma virtual, accesible desde Internet, proporcionada por la organización de las Jornadas. Las Jornadas se estructuran en 4 sesiones: Sesión Inaugural o Dirigida a presentar las Jornadas y orientar en los aspectos prácticos de su desarrollo, proporcionando a cada equipo participante el material y la documentación adecuada para que puedan realizar las sesiones prácticas. Esta sesión ha sido una oportunidad para la divulgación y sensibilización de la cultura de seguridad entre los diferentes actores implicados en la protección de las IC.. 1ª Sesión Práctica: Gestión de un Incidente de Seguridad en una IC o Presentación de la tecnología, herramientas y buenas prácticas aplicables a SCI mediante la realización de ejercicios prácticos. El objetivo final de los ejercicios propuestos ha sido el de potenciar la mejora de los procesos de gestión y respuesta a incidentes de seguridad utilizados en los operadores de IC. 2ª Sesión Práctica: Análisis y Gestión de Riesgos TIC en IC o El objetivo principal de este segundo día ha sido dar a conocer el análisis de riesgos, su utilidad y su aplicación práctica en entornos cada vez más comunes donde conviven sistemas corporativos con SCI. De este modo, los participantes se familiarizaron con el proceso de análisis y la gestión del riesgo aplicado a cada uno de sus entornos, identificando los beneficios que proporciona. Sesión de Clausura o Encaminada a identificar y exponer las conclusiones principales extraídas del ejercicio así como recoger las impresiones y comentarios de los participantes. Cada sesión se desarrolló en un día diferente. Tanto la Sesión Inaugural como la de Clausura fueron presenciales, en las instalaciones de Isdefe, contando principalmente con la asistencia de los participantes en las Jornadas. Las sesiones prácticas, por el contrario, se realizaron de forma remota desde de las instalaciones propias de cada uno de los participantes. 5

10 2.3. CALENDARIO El calendario de las Jornadas ha sido el siguiente: CALENDARIO JORNADA 05 FEB FEB FEB MAR 2014 Sesión de Apertura 09:30-15:00 1ª Sesión Práctica 09:00 15:00 2ª Sesión Práctica 09:00 13:15 Sesión de Clausura 09:30-14:00 Tabla 3 Calendario de las II Jornadas PSCIC 2.4. PARTICIPANTES El público objetivo de esta Segunda Edición de las Jornadas Técnicas han sido los principales Operadores de Infraestructuras Estratégicas (IE) de los sectores nacionales de Transporte, Agua, Energía y Nuclear, así como los organismos sectoriales de supervisión, como son el Ministerio de Fomento, el Ministerio de Industria, Energía y Turismo, el Ministerio de Agricultura, el Ministerio de Sanidad y el Consejo de Seguridad Nuclear. Entrando más en detalle, en la realización de las sesiones prácticas de estas segundas jornadas, ha habido una participación de 16 equipos distintos, cada uno de los cuales ha estado compuesto por varias personas, alcanzando 9 o más personas en algunos casos. En el siguiente gráfico se muestra la relación participantes por sectores: Agua 6% Otros 6% Nuclear 25% Transporte 38% Energía 25% Figura 1 Participación en la Sesiones Prácticas, por Sectores 6

11 Y en la siguiente tabla muestra la relación de organismos y empresas de participantes en las sesiones prácticas: Participante ADIF AENA NAVEGACIÓN AÉREA BAHIA BIZKAIA GAS CANAL ISABEL II CERT DE SEGURIDAD E INDUSTRIA COFRENTES CONSEJO DE SEGURIDAD NUCLEAR CORES EDP ENERGÍA ENUSA INDUSTRIAS AVANZADAS ESTACIÓN DE AUTOBUSES MADRID SUR GAS NATURAL METRO DE BILBAO METRO DE SEVILLA MINISTERIO DE FOMENTO - PUERTOS DEL ESTADO NUCLENOR Tabla 4 Participantes Sesiones Prácticas 2.5. EVOLUCIÓN DE LAS JORNADAS Las I Jornadas PSCIC fueron organizadas por Isdefe en colaboración con el CNPIC entre los meses de abril y mayo de 2012 en la participaron 20 equipos de los Sectores Estratégicos de Energía, Nuclear y Transporte, incluyendo grandes compañías nacionales que operaban Infraestructuras Estratégicas en los citados sectores (16 equipos), así como algunos organismos con responsabilidades sectoriales en la Protección de las Infraestructuras Críticas: Ministerio de Fomento, Ministerio de Industria, Energía y Turismo, Consejo de Seguridad Nuclear y Centro Nacional de Inteligencia (4 equipos). Estas II Jornadas han sido una continuación de la primera edición, compartiendo sus objetivos principales, en las que a los sectores participantes de la edición anterior se ha añadido el Sector del Agua. Puesto que uno de los objetivos principales de ambas jornadas ha sido la concienciación se ha 7

12 buscado la participación de organismos y empresas distintas, a pesar de que haya sectores que repiten. Por su parte, la estructura y formato se ha mantenido uniforme en ambas jornadas EVOLUCIÓN EN LOS PARTICIPANTES En esta segunda edición, la mayoría de los participantes han sido nuevos. Tan solo ha habido unos pocos que han estado presentes ambas ediciones. Por este motivo, es difícil comparar y evaluar la posible evolución de los participantes tras su participación en las Jornadas. A pesar de esto, hay un aspecto muy importante que ha llamado la atención. En las I Jornadas, la 2ª sesión (Análisis y Gestión de Riesgos) se consideró más complicada que la 1ª Sesión (Gestión de un Incidente de Seguridad en una IC). Sin embargo, en estas II Jornadas, se ha dado un giro de 180º, donde los participantes han considerado más complicada la 1ª Sesión. Analizando la situación, el contexto y los participantes, podemos deducir que los principales motivos para esto son, entre otros, los siguientes: Antes se daba una mucha mayor importancia al componente técnico de la seguridad. La tendencia está cambiando y se ve la seguridad como un aspecto global que implica no solo elementos técnicos, sino también operativos, de gestión, procedimentales, normativos, etc. Hay más gente, y sobre todo, más perfiles involucrados en la seguridad, de ahí la mayor diversidad entre los participantes. No solo personal técnico. Por otra parte, el uso de las herramientas para la gestión de eventos de seguridad, está cada vez más extendido, con lo que hay más gente que las conoce, con lo que ha habido más participantes con conocimientos sobre dichas herramientas. 8

13 3. ESCENARIO Y PLATAFORMA 3.1. PLATAFORMA Como elemento esencial para la realización de estas Jornadas, Isdefe ha desarrollado una plataforma capaz de simular cualquier escenario complejo en el que poder reproducir multitud de sistemas y configuraciones de seguridad y ser, por tanto, una potente herramienta para la formación y el entrenamiento mediante el uso de la simulación en el ámbito de la ciberseguridad. Sobre esta plataforma, se han implementado los escenarios de cada una de las sesiones prácticas, habiendo incorporado cada uno de ellos un sistema Supervisory Control And Data Acquisition (SCADA) de alcance limitado, que incluye algunos componentes esenciales de un entorno de SCI como puede ser un Human Machine Interface (HMI) o un Programmable Logic Controller (PLC). El acceso de los participantes a esta plataforma se realiza de forma remota mediante estos dos elementos que se facilitaron a los participantes en la Sesión Inaugural: DVD auto arrancable (DVD Live) con las herramientas necesarias para el seguimiento remoto de las mismas. Memoria USB (pendrive) con los correspondientes certificados digitales (únicos para cada equipo participante) para garantizar el acceso seguro y la identificación de cada equipo, así como con toda la documentación necesaria para su puesta en funcionamiento. Figura 2 Elemento para el Acceso a la Plataforma En resumen, el participante tan solo tiene que arrancar el equipo, introducir el DVD y conectar la memoria USB. El sistema se configura y conecta automáticamente a la plataforma de Isdefe de forma totalmente transparente. 9

14 En la figura siguiente se puede observar la arquitectura de acceso a la plataforma Figura 3 Acceso a la Plataforma Cada participante se conecta mediante sus propios equipos (utilizando el DVD proporcionado) a la plataforma a través de Internet. Una vez establecida la conexión, tiene acceso a los servicios y herramientas proporcionados por la plataforma para el seguimiento de las sesiones prácticas. Del mismo modo, cada participante puede acceder al Aula Virtual en la que seguir en tiempo real las presentaciones que está realizando el tutor así como hacer preguntas públicas (visibles por todos los participantes) o privadas (visibles solo por el tutor). En esta Aula Virtual se alternan las charlas presenciales del tutor con la visualización de videos e imágenes en tiempo real de la plataforma. Para acceder a esta aula no es necesario el uso del DVD. Tan solo se precisa una conexión a internet y disponer de las apropiadas credenciales de acceso (facilitadas por la organización de las Jornadas durante la Sesión Inaugural) PRUEBAS DE CONEXIÓN Durante los días previos a la 1ª sesión prácticas se realizaron las Pruebas de Conexión cuyo objetivo era primero probar la conectividad de cada participante con la plataforma, y segundo, familiarizar a cada participante tanto con los herramientas que se iban a emplear en las prácticas como con la red corporativa de esta empresa. Todo ello, mediante la realización de un mini-reto que incluía actividades como: 10

15 Identificación de activos: Obtención datos, servicios, servidores, componentes de red, sistemas operativos. Descubrimiento de activos no documentados: Gestión e inventario de activos. Análisis de vulnerabilidades. Verificación de la configuración de firewalls, servidores, IDS, etc. Mediante estas pruebas, los participantes pudieron conocer la plataforma sobre la que se realizaron las sesiones prácticas posteriormente ESCENARIO 1ª SESIÓN PRÁCTICA Para esta sesión, la arquitectura presentada simula una configuración que podría estar presente a día de hoy en un operador de IC, en este caso se ha puesto un ejemplo de un sistema de control ferroviario de una empresa ficticia, llamada Stark Enterprises, en el que los sistemas TIC corporativos y los de control industrial (sistema SCADA) tienen un punto de interconexión (ver figura siguiente). El sistema SCADA controla el cambio de vías, y su correspondiente señalización, de un sistema ferroviario ficticio. Figura 4 Escenario 1ª Sesión Práctica 11

16 Como puede ser frecuente en una arquitectura de estas características, el sistema consta de una serie de bloques con roles y objetivos muy concretos, separados mediante dispositivos de protección de perímetro (por ejemplo, cortafuegos): Red DMZ, cuyo objetivo es proteger los sistemas internos de la compañía de sus conexiones exteriores (por ejemplo Internet). En esta red se incluyen los servicios que la compañía pone a disposición de usuarios externos (servicios Web y bases de datos de acceso de empleados, servicio DNS, herramientas de monitorización, etc.) Red MZ, que incluye los servicios internos de la compañía, como son los controladores de dominio, servidores de correo, bases de datos, estaciones de usuarios y herramientas de seguridad. En el caso de las herramientas, se incluyen aquellas de análisis y la gestión de eventos de seguridad de los servidores y equipos del Sistema. Red SCADA, que contiene elementos característicos de un SCI, como dispositivo HMI conectado a red LAN SCADA por Ethernet, dispositivos PLC y estaciones de trabajo de control y desarrollo del sistema SCADA. Este tipo de tecnologías SCADA es ampliamente utilizado en SCI de gran variedad de sectores estratégicos como Industria, Energía, Transporte, etc., para controlar y monitorizar procesos industriales, como por ejemplo los que hacen funcionar una central eléctrica o los que controlan las vías de un tren de alta velocidad. En las siguientes figuras se puede ver con detalle los elementos físicos reales de los que se compone la maqueta SCADA de la plataforma, así como el detalle del software de control diseñado e instalado en el HMI. Figura 5 Detalle de la maqueta SCADA 12

17 Figura 6 Detalle de HMI Es importante destacar que tanto el HMI como el PLC empleado son componentes reales, de modelos ampliamente utilizados en sistemas SCADA reales, concretamente: HMI Weintek (Modelo MT-8070iH) PLC Koyo Click (Modelo C0-00DR-D) 13

18 3.4. ESCENARIO 2º SESIÓN PRÁCTICA El escenario desarrollado para esta segunda sesión práctica se basa en el mismo que se utilizó en la primera sesión, pues el conocimiento previo de éste suponía una gran ventaja para una mejor compresión de las actividades a realizar. Figura 7 Escenario 2ª Sesión Práctica En este escenario, se puso a disposición de cada uno de los participantes un acceso a la zona virtual donde se encontraban instaladas las herramientas necesarias para la correcta realización de las prácticas (herramienta de análisis de riesgos, archivos de trabajo, plantillas de riesgos, etc.). Figura 8 Recursos adicionales para la 2ª Sesión Práctica 14

19 3.5. EVOLUCIÓN DE LAS JORNADAS En esta segunda edición, las sesiones prácticas han seguido la misma estructura y formato en el contenido. Sin embargo el contenido ha cambiado, especialmente en la primera sesión. En esta ocasión el escenario planteado giraba entorno una empresa (Stark Enterprises) encargada de la gestión y monitorización de un sistema ferroviario. El escenario de la primera edición se centró en una compañía de gas, en la que el SCADA controlaba la entrada y salida de una bomba de gas, como puede verse en la siguiente figura. Figura 9 Escenario I Jornadas PSCIC A nivel técnico, cabe destacar los siguientes cambios: Actualización del escenario y plataforma. o o o Mejoras en estabilidad y rendimiento. Mayor coherencia en el escenario planteado. Inclusión de nuevos ataques. Simplificación del proceso de conexión, filosofía Plug and Play. o o Arrancar DVD Live, conectar el USB y listo. No ha habido ningún incidente relativo a la configuración del acceso a la plataforma. Pruebas de conexión desatendidas. o Incluyen un mini-reto para familiarizarse con el entorno y las herramientas. Sustitución de la Wiki por una plataforma colaborativa para el intercambio de información 15

20 4. CONTENIDO DE LAS SESIONES PRÁCTICAS Cada una de las sesiones prácticas estuvo precedida por una charla teórica, a través del aula virtual de la plataforma, con el objetivo de introducir los conceptos y técnicas en los que se trabajaría, así como describir la propia práctica ª SESIÓN: GESTIÓN DE UN INCIDENTE DE SEGURIDAD EN UNA IC Los objetivos específicos de esta primera sesión han sido: Concienciar y sensibilizar sobre las amenazas existentes, impactos y riesgos asociados en SCI. Poner en práctica conceptos de diseños de arquitectura seguras: tecnologías de seguridad, sistemas de monitorización de eventos de seguridad y buenas prácticas en seguridad de la información. Fomentar la cooperación y el intercambio de información entre los distintos actores relacionados con la protección de las IC. La jornada se ha dividido en tres fases principales: introducción a la seguridad y a los casos prácticos, caso práctico y conclusiones INTRODUCCIÓN A LA SEGURIDAD EN IC En esta primera fase se dio una breve introducción teórica a la seguridad en IC, la normativa aplicable y una descripción de algunos casos reales de ataques a IC como STUXNET, Duqu y Flame. En esta sesión se trabajó sobre un sistema SCADA, siendo éste el que permite la monitorización y el control de dispositivos de campo en procesos industriales. Estos sistemas soportan procesos críticos en muchos sectores nacionales, como por ejemplo el control de la red eléctrica, el suministro de agua, las telecomunicaciones, el tráfico aéreo o las líneas de ferrocarril. En sentido, y con objeto de introducir el caso práctico, se lanzó la siguiente pregunta Por qué proteger los sistemas SCADA o SCI de las IC?. Las IC proveen servicios esenciales necesarios para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el transporte, el bienestar social y económico de la sociedad o el eficaz funcionamiento de las Administraciones Públicas, pero éstas dependen cada vez más de tecnologías como los sistemas SCADA que realizan la gestión y el control de procesos industriales CASO PRÁCTICO En el desarrollo del caso práctico se utilizó la herramienta de gestión de eventos Open Source Security Information Management (OSSIM), así como una plataforma colaborativa con objeto de fomentar el intercambio de información. Esta plataforma fue utilizada por los participantes para detallar los incidentes de seguridad durante el caso práctico y como medio de comunicación y colaboración entre ellos. Además, constituyó el repositorio de los guiones de cada una de las sesiones prácticas y los manuales de las herramientas que iban a utilizar los participantes. OSSIM es un conjunto de herramientas de seguridad que contiene un módulo de sistema Security Information and Event Management (SIEM), que constituye un gestor de monitorización de eventos de seguridad que permite ver de forma gráfica y unificada todos los eventos de seguridad que 16

21 transmiten los equipos y sondas de seguridad que estén desplegados en las redes y sistemas de la compañía. Figura 10 OSSIM - SIEM Las funciones principales de una herramienta SIEM son: Recolección de logs y eventos del sistema y almacenamiento a largo plazo. Agregación y correlación de eventos. Generación de alertas y gestión de incidencias. Los sistemas SIEM permiten además filtrar los eventos por diversos campos como por ejemplo el origen de los datos que queremos visualizar. Durante la sesión práctica los participantes tuvieron el rol de Administrador de Seguridad del sistema de la compañía ferroviaria, cuyo nombre era Stark Enterprises. El primer paso de los participantes, como administradores de seguridad, fue conocer la estructura y composición de la red de la empresa Stark Enterprises, para así poder protegerla y vigilarla (esta actividad se realizó durante las Pruebas de Conexión los días previos). La segunda parte de la sesión práctica se centró en la gestión de incidentes, a través de una serie de ejercicios guiados en los que los incidentes procedentes de un ataque al sistema se monitorizaban, evaluaban y gestionaban en tiempo real según iban apareciendo. El ataque en cuestión consistió en tres fases: 17

22 Fase I. Ataque a la DMZ El objetivo de esta fase del ataque era la subred DMZ, dado que en ella se ubicaban los equipos y servicios accesibles desde Internet. De estos equipos, el servidor sobre el que cabría esperar un ataque era el servidor Web que suministraba la página corporativa de Stark Enterprises. El atacante realizaba varios ataques de inyecciones SQL (SQL injection) 1 para acceder a información privada de los empleados y administradores, como las direcciones de correo y contraseñas de usuarios (hash 2 ), y ataques de Path Traversal 3 para acceder y descargar información restringida de la empresa Stark Enterprises. Fase II: Ataque a la MZ En esta fase el atacante se hacía con el control de un ordenador dentro de la red MZ utilizando la técnica Spear Phising 4. Una vez comprometido, realizó un escaneo de puertos de la red descubriendo el resto de equipos y servidores que la componen. Posteriormente el atacante se centró en el servidor de ficheros de Stark Enterprises, comprometiéndole con la técnica Pass the Hash 5 y obteniendo información confidencial sobre la red SCADA. Fase III: Ataque a la red SCADA En la última fase del ataque, el atacante utilizaba la máquina comprometida de la red interna MZ como punto de pivote para acceder a otras redes y zonas de la red corporativa. Una vez ganado acceso al ordenador de desarrollo de SCADA es sencillo poder hacer pequeñas modificaciones al firmware o acceder directamente a la consola del HMI. Durante cada una de estas fases, el tutor iba alternando sus presentaciones con videos detallados de cada uno de las fases e imágenes en tiempo real de la plataforma. Al finalizar cada fase, se pidió a los participantes que completasen un breve cuestionario técnico a modo de evaluación del conocimiento adquirido. Seguidamente, el tutor mostraba los pasos que deberían haber seguido los participantes. De forma continua, durante toda la sesión práctica, el tutor iba respondiendo a todas aquellas dudas o cuestiones planteadas por los participantes, ya fuera de forma pública o privada CONCLUSIONES En la última parte de la sesión se presentaron las conclusiones derivadas de la recepción de un ataque y su gestión. En este punto se destacó la importancia de identificar las medidas y los controles necesarios a implantar para evitar incidentes de seguridad como el sufrido durante el caso práctico. Además, se recordaron los conceptos más importantes de la sesión práctica y se indicó que la seguridad es un aspecto fundamental en la protección de sistemas de control en IC

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099)

Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Memoria del Proyecto de Innovación Docente Titulado: Mejora en la compartición de recursos basada en Cloud Computing para el Grado en Informática en Sistemas de Información (Proyecto ID2012/099) Profesor

Más detalles

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme.

With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme. PLIEGO DE CARACTERÍSTICAS TÉCNICAS PARA LA ADQUISICIÓN DE

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Implantación de Aplicaciones Web Fecha: 20-09-13

Implantación de Aplicaciones Web Fecha: 20-09-13 Página 1 de 24 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Implantación de Aplicaciones Web (84 horas 4 horas semanales)

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

PERFIL CLOUD GUÍA RÁPIDA DE INSTALACIÓN Y PUESTA EN MARCHA. (Ref.- 06022013)

PERFIL CLOUD GUÍA RÁPIDA DE INSTALACIÓN Y PUESTA EN MARCHA. (Ref.- 06022013) PERFIL CLOUD GUÍA RÁPIDA DE INSTALACIÓN Y PUESTA EN MARCHA (Ref.- 06022013) Índice 0.- Introducción... 3 0.1. Ayuda Perfil... 3 1.- Herramienta de Autoevaluación Perfil v. 6.0... 4 1.1. En qué consiste

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Seguridad en Equipos Informáticos

Seguridad en Equipos Informáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS

PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Página 1 de 16 PROCEDIMIENTO DE GESTIÓN DE ENTREGAS Rev. Fecha Descripción 01 09/03/2007 Primera versión del documento 02 22/09/2009 Actualización de logos y contenido en general 03 20/06/2010 Actualización

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales

Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Dirección General de Servicios Marzo de 2015 Despliegue de una solución de acceso inalámbrico en la Red de Invitados del Banco de España y en sus Sucursales Pliego de Prescripciones Técnicas Abreviado

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA

PROGRAMACIÓN DEL MÓDULO/ASIGNATURA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º MR / 2.014-2.015 MÓDULO/ASIGNATURA: SORE (SISTEMAS OPERATIVOS EN RED) PROFESOR: MIKEL VILLANUEVA; MARTA OTERO 1.- OBJETIVOS

Más detalles

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes.

Los firmantes reconocen las iniciativas ya establecidas, así como los acuerdos de autorregulación nacionales y europeos existentes. Principios para un uso seguro de los dispositivos con conexión a Internet y los servicios en línea en la Unión Europea por parte de los niños y los jóvenes Este documento recoge una serie de principios

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha

Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Implantación de Cloud Computing en el Gobierno de Castilla-La Mancha Necesidades satisfechas El proyecto acometido dota al Gobierno Regional de Castilla-La Mancha de una infraestructura tecnológica bajo

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

GUÍA DIDÁCTICA CURSOS ONLINE

GUÍA DIDÁCTICA CURSOS ONLINE GUÍA DIDÁCTICA CURSOS ONLINE 1. INTRODUCCIÓN Bienvenido a la guía didáctica de Academia Contreras para cursos de teleformación. La integración de las nuevas tecnologías en los procesos formativos es una

Más detalles

PLAN DIRECTOR DE SISTEMAS DE INFORMACIÓN DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES: ALGUNAS CONSIDERACIONES

PLAN DIRECTOR DE SISTEMAS DE INFORMACIÓN DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES: ALGUNAS CONSIDERACIONES PLAN DIRECTOR DE SISTEMAS DE INFORMACIÓN DEL MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES: ALGUNAS CONSIDERACIONES Pilar Beriso GómezEscalonilla Consejera Técnica adjunta al Subdirector Subdirección General

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS PARA SHAREPOINT SERVER 2013

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS PARA SHAREPOINT SERVER 2013 CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS PARA SHAREPOINT SERVER 2013 PRESENTACION DEL CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

CRITERIOS DE EVALUACIÓN

CRITERIOS DE EVALUACIÓN CRITERIOS DE EVALUACIÓN MÓDULO PROFESIONAL: APLICACIONES WEB CICLO: SISTEMAS MICROINFORMÁTICOS Y REDES NIVEL: FORMACIÓN PROFESIONAL DE GRADO MEDIO CURSO: 2º FAMILIA PROFESIONAL: INFORMÁTICA IES: IES JORGE

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Telecontrol de redes eléctricas

Telecontrol de redes eléctricas Electricidad ENTREGA 1 Telecontrol de redes eléctricas Elaborado por José Ignacio Escudero y Joaquín Luque Rodríguez, Universidad de Sevilla, Departamento de Tecnología Electrónica. Introducción Una red

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

UNA GUÍA DE ORIENTACIÓN PARA EL DESARROLLO Y LA EVALUACIÓN DE LAS COMPETENCIAS PROFESIONALES DE LOS ALUMNOS DEL MÁSTER DE CONTABILIDAD Y AUDITORÍA 1

UNA GUÍA DE ORIENTACIÓN PARA EL DESARROLLO Y LA EVALUACIÓN DE LAS COMPETENCIAS PROFESIONALES DE LOS ALUMNOS DEL MÁSTER DE CONTABILIDAD Y AUDITORÍA 1 UNA GUÍA DE ORIENTACIÓN PARA EL DESARROLLO Y LA EVALUACIÓN DE LAS COMPETENCIAS PROFESIONALES DE LOS ALUMNOS DEL MÁSTER DE CONTABILIDAD Y AUDITORÍA 1 Biedma López, Estibaliz; Gómez Aguilar, Nieves; Rodríguez

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI

DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI DISEÑO, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA WEB PARA LA GESTIÓN DE LA PROGRAMACIÓN MICRO CURRICULAR DE LAS UNIDADES ACADÉMICAS DE LA PUCE - SI María Belén Buendía Arellano e-mail: mabe_7_18@hotmail.com

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

EL DESARROLLO DE UN MODELO INFORMÁTICO PARA LA CONEXIÓN DE LAS

EL DESARROLLO DE UN MODELO INFORMÁTICO PARA LA CONEXIÓN DE LAS JORNADA SOBRE DOCENCIA DEL DERECHO Y TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN EL DESARROLLO DE UN MODELO INFORMÁTICO PARA LA CONEXIÓN DE LAS PLATAFORMAS VIRTUALES DE DIFERENTES UNIVERSIDADES QUE

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Orden de Bases Reguladoras IET/786/2013, de 7 de mayo de 2013. Grandes Proyectos TIC MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO

Orden de Bases Reguladoras IET/786/2013, de 7 de mayo de 2013. Grandes Proyectos TIC MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO CONSULTA PÚBLICA DE LA RESOLUCIÓN DE LA SECRETARÍA DE ESTADO DE TELECOMUNICACIONES, POR LA QUE SE EFECTÚA LA CONVOCATORIA 3/2014 PARA LA CONCESIÓN DE AYUDAS A GRANDES PROYECTOS DE LAS TECNOLOGÍAS DE LA

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN SISTEMAS DE GESTIÓN DE INFORMACIÓN PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC304_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Mejora de la eficiencia energética y costes en plantas de cogeneración

Mejora de la eficiencia energética y costes en plantas de cogeneración Co COGENERACIÓN Á. Janeiro Blanco Jefe de Área Sector Eléctrico y Energía J.L. Cruz Fernández Jefe de Área Nuevos Desarrollos División de Ingeniería Inerco, S.A. Mejora de la eficiencia energética y costes

Más detalles

RECOMENDACIONES (2014/724/UE)

RECOMENDACIONES (2014/724/UE) 18.10.2014 ES L 300/63 RECOMENDACIONES RECOMENDACIÓN DE LA COMISIÓN de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas

Más detalles

EL TELÉFONO MÓVIL COMO RECURSO DOCENTE

EL TELÉFONO MÓVIL COMO RECURSO DOCENTE EL TELÉFONO MÓVIL COMO RECURSO DOCENTE Celia García Corrales Raquel Barco Moreno Mª Carmen Clemente Medina Pedro Lázaro Legaz F. Javier Mata Contreras Dpto. Ingeniería de Comunicaciones ETSI Telecomunicación

Más detalles

Seguridad Estructural SL www.licenciaactividad.es 91 630 15 77

Seguridad Estructural SL www.licenciaactividad.es 91 630 15 77 Sabe que paga más de un 30% por desconocer sus los Consumos No deseados? Sabe cuándo se produce exceso de consumo? Sabe que gran parte de su gasto eléctrico es evitable? Sabe que puede discriminar el gasto

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

DISEÑO DE ACCIONES FORMATIVAS

DISEÑO DE ACCIONES FORMATIVAS Página: 1 de 5 Nº de diseño: 1 Familia Profesional Metodología Destinatarios Competencia general: ELEMENTOS DE ENTRADA Denominación del Acción Formativa Por qué funcionan las Redes Sociales en Hostelería.

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN COMUNICACIÓN AUDIOVISUAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN COMUNICACIÓN AUDIOVISUAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN COMUNICACIÓN AUDIOVISUAL Facultad de Ciencias de la Comunicación UCJC INFORMACIÓN PUBLICA Valoración Final

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

La Incorporación de las TIC al Sistema Educativo Canario. El Proyecto MEDUSA

La Incorporación de las TIC al Sistema Educativo Canario. El Proyecto MEDUSA La Incorporación de las TIC al Sistema Educativo Canario El Proyecto MEDUSA I. Antecedentes El Parlamento de Canarias en sesión plenaria de fecha 28 de marzo de 2001 aprobó la Resolución consecuencia del

Más detalles

Descripción de los Servicios

Descripción de los Servicios Descripción de los Servicios LA CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca) 1. INDICE Contenido 1. INDICE... 2 2. CONSOLA DE SERVICIOS DEL CAU_CE (IntraEDUca)... 3 1.1.- Qué es el CAU_CE?... 3 1.2.- CONSOLA

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

softic erp calidad, gestión ambiental y seguridad y salud en el trabajo

softic erp calidad, gestión ambiental y seguridad y salud en el trabajo "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es softic erp calidad, gestión ambiental y seguridad y salud en el trabajo FICHA TÉCNICA: Software para la Gestión

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009

PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 PRESENTACIÓN N CORPORATIVA DIMAP, S.L. 2.009 Orígenes dimap, s.l. es una empresa especializada en el diseño y desarrollo de aplicaciones basadas en Tecnologías de la Información y Comunicaciones relacionadas

Más detalles

Curso de Diseño y construcción de terminales aeroportuarias. Tlf. 91 393 03 19 email: info@eadic.com

Curso de Diseño y construcción de terminales aeroportuarias. Tlf. 91 393 03 19 email: info@eadic.com Curso de Diseño y construcción de terminales aeroportuarias Tlf. 91 393 03 19 email: info@eadic.com La Escuela: Eadic es una escuela nativa digital especializada en ingeniería y construcción que ofrece

Más detalles

Creación de Plataforma para Movilidad de Teletrabajo

Creación de Plataforma para Movilidad de Teletrabajo PLIEGO DE CONDICIONES TÉCNICAS Creación de Plataforma para Movilidad de Teletrabajo 1.- INTRODUCCIÓN Para comprender el concepto de teletrabajo es fundamental detallar que se considera teletrabajo a toda

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la

Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...

Más detalles

METODOLOGÍA DE SEGUIMIENTO DE ACCIONES FORMATIVAS EN MODALIDAD E- LEARNING

METODOLOGÍA DE SEGUIMIENTO DE ACCIONES FORMATIVAS EN MODALIDAD E- LEARNING METODOLOGÍA DE SEGUIMIENTO DE ACCIONES FORMATIVAS EN MODALIDAD E- LEARNING Abril de 2009 Í N D I C E Pág. INTRODUCCIÓN... 3 1. LA PLATAFORMA... 5 2. LOS CONTENIDOS... 8 La estructura... 9 El formato...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sistemas Informáticos Abiertos, S.A.

Sistemas Informáticos Abiertos, S.A. Sistemas Informáticos Abiertos, S.A. Avenida de Europa, 2 Alcor Plaza Edificio B Parque Oeste Alcorcón 28922 Alcorcón Madrid (España) Telf: (34) 902 480 580 Fax: (34) 91 307 79 80 www.siainternational.

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Introducción al uso de e- Portafolios para la actividad áulica

Introducción al uso de e- Portafolios para la actividad áulica Introducción al uso de e- Portafolios para la actividad áulica Contenido CONTENIDO... 1 INTRODUCCIÓN... 2 DEFINICIÓN... 2 ELEMENTOS QUE COMPONEN UN E-PORTAFOLIO.... 3 ANÁLISIS DE UN PORTAFOLIO VISTO COMO

Más detalles