Taxonomía de soluciones de ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Taxonomía de soluciones de ciberseguridad"

Transcripción

1 Taxoomía de solucioes de ciberseguridad

2 ... Ídice INCIBE_PTE_CatalogoCS_Taxoomia-2015-v1 1 Prólogo 3 2 Presetació 4 3 La taxoomía de solucioes de ciberseguridad Metodología Alcace de productos y servicios Descripció de los alcaces de productos Descripció de los alcaces de servicios Uso o ámbito de aplicació Depedecias tecológicas Taxoomía de solucioes de ciberseguridad Depedecias tecológicas 12 4 Fichas de productos de ciberseguridad Ati-fraude Ati-malware Auditoría técica Certificació ormativa Cotigecia y cotiuidad Cotrol de acceso y auteticació Cumplimieto legal Iteligecia de seguridad Preveció de fuga de iformació Protecció de las comuidades Seguridad e dispositivos móviles 34 5 Fichas de servicios de ciberseguridad Auditoría técica Certificació de ormativa Cotigecia y cotiuidad Cumplimieto legal Formació y cocieciació Gestió de icidetes Implatació de solucioes Seguridad e la ube Soporte y mateimieto 52 6 Recomedacioes y bueas prácticas 54 7 Referecias 55 2 Taxoomía de solucioes de ciberseguridad

3 1 Prólogo El cotiuo avace de las tecologías ha propiciado que los agetes resposables de las ameazas haya icremetado la sofisticació de sus ataques y sus herramietas, dado lugar a u ciberespacio cada vez más hostil, que obliga a las orgaizacioes a dispoer de los medios técicos más ovedosos para poder hacer frete a los ataques y a sus posibles impactos, así como adoptar políticas de seguridad proactiva para mitigarlos. E la actualidad este efoque está evolucioado hacia la gestió de los riesgos del ciberespacio (Iformatio Assurace, IA), dode la ciberseguridad cosiste e u proceso cotiuo de aálisis y gestió de los riesgos asociados al ciberespacio. Las ameazas más importates relacioadas co el ciberespacio se puede clasificar e dos grupos: ameazas cotra la iformació, y ameazas cotra la ifraestructura. Las ameazas cotra la iformació so aquellas que provoca ua pérdida o u uso idebido de la iformació, el espioaje, el fraude, el robo de idetidad, etre otras muchas. Por otro lado, las ameazas cotra la ifraestructura so aquellas que puede provocar la iterrupció parcial o total de los sistemas, como la ifecció de malware, ataques cotra redes, sistemas, etc. La ciberseguridad o es algo meramete técico sio que requiere ivolucrar a las orgaizacioes y defiir uevas actividades y resposabilidades, co el fi de salvaguardar la iformació y las ifraestructuras. Será ecesario idetificar u esceario que cotemple la seguridad de los sistemas de iformació y las comuicacioes, así como los sistemas de cotrol de procesos, icluyedo los diferetes actores de la cadea, persoal, orgaizació y la ifraestructura. Otros factores de cambio so las tecologías móviles y la computació e la ube (cloud computig) que está geerado cambios muy importates e la seguridad de las orgaizacioes, alterado la demada de solucioes o propiciado e muchos casos la iovació de dichas solucioes. Todos los cambios que se ha producido e estos últimos años, ha puesto a prueba la taxoomía y ha hecho ecesaria su revisió, de forma que esta asimile la evolució que se está produciedo e las solucioes de seguridad y pueda hacer frete co garatías al futuro imediato de u mercado e costate cambio. Las ameazas más importates relacioadas co el ciberespacio se puede clasificar e dos grupos: ameazas cotra la iformació, y ameazas cotra la ifraestructura. 3 Taxoomía de solucioes de ciberseguridad

4 2 Presetació El Istituto Nacioal de Ciberseguridad de España (INCIBE), sociedad depediete del Miisterio de Idustria, Eergía y Turismo (MINETUR) a través de la Secretaría de Estado de Telecomuicacioes y para la Sociedad de la Iformació (SETSI), es la etidad de referecia para el desarrollo de la ciberseguridad y de la cofiaza digital de los ciudadaos, la red académica y de ivestigació española (RedIRIS) y las empresas, especialmete para sectores estratégicos. Como cetro de excelecia, INCIBE es u istrumeto del Gobiero para desarrollar la ciberseguridad como motor de trasformació social y oportuidad para la iovació. Para ello, co ua actividad basada e la ivestigació, la prestació de servicios y la coordiació co los agetes co competecias e la materia, INCIBE lidera diferetes actuacioes para la ciberseguridad a ivel acioal e iteracioal. El CERT de Seguridad e Idustria (CERTSI), cetro de respuesta a icidetes de ciberseguridad operado por INCIBE, trabaja para aumetar la capacidad de detecció y alerta tempraa de uevas ameazas, la respuesta y aálisis de icidetes de seguridad de la iformació. Aumetar la ciberresiliecia de las orgaizacioes y el diseño de medidas prevetivas para ateder a las ecesidades de la sociedad e geeral y, e virtud del Coveio de Colaboració suscrito etre la Secretaría de Estado de Seguridad del Miisterio del Iterior y la Secretaría de Estado de Telecomuicacioes y para la Sociedad de la Iformació, a las ecesidades de seguridad de las ifraestructuras críticas, de apoyo e la ivestigació y lucha frete a ciberdelitos y ciberterrorismo. La misió de INCIBE es por tato reforzar la ciberseguridad, la cofiaza y la protecció de la iformació y privacidad e los servicios de la Sociedad de la Iformació, aportado valor a ciudadaos, empresas, Admiistració, red académica y de ivestigació española, sector de las tecologías de la iformació y las comuicacioes y sectores estratégicos e geeral. La misió de INCIBE es reforzar la ciberseguridad, la cofiaza y la protecció de la iformació y privacidad e los servicios de la Sociedad de la Iformació. 4 Taxoomía de solucioes de ciberseguridad

5 3 La taxoomía de solucioes de ciberseguridad Las tecologías móviles, juto co el eorme crecimieto de las redes sociales y de otros servicios, como la mesajería istatáea y la computació e la ube ha provocado ua socializació y masificació de las tecologías de la iformació y la seguridad si precedetes, tato e el ámbito del cosumo, como e el profesioal. Todos los cambios que se ha producido e estos últimos años, ha puesto a prueba la taxoomía y ha hecho ecesaria su revisió, de forma que esta asimile la evolució que se está produciedo e las solucioes de seguridad y pueda hacer frete co garatías al futuro imediato de u mercado e costate cambio. 3.1 Metodología La taxoomía de solucioes de ciberseguridad va dirigida hacia ua ueva etapa de ameazas y vulerabilidades e el ciberespacio, es por ello, que colleva ua actualizació de la clasificació de las categorías y subcategorías actuales. Para la realizació de estas mejoras se ha teido e cueta ua herramieta fudametal y que ha sido de base para las ateriores edicioes de la taxoomía, el Catálogo de Empresas y Solucioes de Ciberseguridad de INCIBE, el cual ha aportado las claves ecesarias para adaptar la taxoomía al mercado actual de la ciberseguridad. Se ha teido e cueta a los diferetes actores del mercado de la ciberseguridad, como so los proveedores de solucioes de seguridad, así como a los diferetes orgaismos acioales e iteracioales que marca la tedecia actual. Todo esto ha permitido establecer ua metodología de trabajo muy completa que, como veremos más adelate, se materializará e ua taxoomía más depurada, co mayor secillez y lo que se pretedía, ajustada al a evolució del mercado de la ciberseguridad. 3.2 Alcace de productos y servicios El alcace permite establecer dóde o e qué área de cualquier orgaizació actúa cada ua de las categorías de productos y servicios. El alcace está predefiido para cada categoría y aporta iformació adicioal sobre la misma. Para los productos se determia cico alcaces diferetes: gestió de acceso e idetidad; protecció e el puesto de trabajo; seguridad e aplicacioes y datos; seguridad e los sistemas; seguridad e las redes. 5 Taxoomía de solucioes de ciberseguridad

6 3 La taxoomía de solucioes de ciberseguridad Estos alcaces está ordeados e base a cualquier proceso de implatació de solucioes de seguridad e ua orgaizació, comezado co la gestió de acceso e idetidad y fializado co la seguridad e las redes. E los servicios, se establece alcaces de aplicació más heterogéeos, debido a que los propios servicios so solucioes más geéricas, y puede ser aplicados o solo a ifraestructuras y sistemas, sio a persoas o a la propia orgaizació. Para los servicios se establece los siguietes alcaces: persoas; iformació; ifraestructura; egocio. Los alcaces posibilita la realizació de ua búsqueda más secilla de solucioes de seguridad, puesto que o solo utilizamos las categorías sio que tambié podemos filtrar por qué queremos proteger, dóde se va a utilizar estas solucioes, o e qué área de uestra orgaizació ecesitamos itegrar ua solució de seguridad Descripció de los alcaces de productos Para los productos se ha idetificado los siguietes alcaces: GESTIÓN DE ACCESO E IDENTIDAD E cualquier etidad, el primer elemeto de seguridad que es ecesario proteger es el acceso a los sistemas y las aplicacioes. Estos mecaismos so los resposables de establecer los permisos y vigilar los accesos a los sistemas y aplicacioes locales o remotas, de asigar, mateer y cotrolar los perfiles de los usuarios. La movilidad y el cloud computig platea uevos retos para el acceso e remoto a los sistemas y la idetificació de los usuarios. Por todo ello cobra especial importacia los mecaismos de cotrol de acceso e idetidad, así como los elemetos de auteticació. PROTECCIÓN EN EL PUESTO DE TRABAJO Después de teer protegido el acceso, se ha de teer la garatía de seguridad de los sistemas de los dispositivos que forma el puesto de trabajo. E este alcace se tiee e cueta la seguridad aplicable a los sistemas operativos de los dispositivos que está ate el usuario. Los productos de seguridad de este alcace se ecarga de proteger al usuario y su 6 Taxoomía de solucioes de ciberseguridad

7 3 La taxoomía de solucioes de ciberseguridad equipo cotra posibles icidetes de seguridad. So los productos que aporta seguridad e el etoro local, e el hardware y software del usuario. Suele icluir fucioes que vigila la actualizació del software istalado e uestros sistemas, advirtiedo de posibles ameazas. SEGURIDAD EN APLICACIONES Y DATOS Partimos de que uestros recursos básicos está a salvo, de que solo puede acceder quié está autorizado para ello y de que trabajamos e u etoro seguro. El usuario ecesita aplicar las tecologías de seguridad a los datos y a las aplicacioes co los que trabaja. Este ivel es el ecargado de dotar de seguridad a las aplicacioes y datos, desde los sistemas de almaceamieto local hasta los remotos. Productos que cifra la iformació, así como los que establece políticas de respaldo de la iformació, copias de seguridad, etc. Particular iterés tiee e este alcace la protecció de datos persoales y la auteticació (comercio electróico, baca olie...) que e la actualidad está siedo objeto de u icremeto de ataques. SEGURIDAD EN LOS SISTEMAS Este alcace va dirigido a los usuarios técicos y admiistradores de sistemas. E este ivel, el usuario ecesita aplicar medidas técicas y orgaizativas que proteja los sistemas iformáticos de la empresa de forma cetralizada ate icidetes de seguridad, tato de forma prevetiva como reactiva. Las solucioes que aplica sirve co frecuecia para aplicar métodos de supervisió y mecaismos de auditoría. Se icluye herramietas para servidores corporativos, herramietas de restauració e caso de icidetes de seguridad para sistemas de almaceamieto, así como herramietas de auditorías técicas de sistemas y gestió de evetos de seguridad. SEGURIDAD EN LA RED El último ivel es de la seguridad e la red, que egloba los elemetos directamete aplicables a las redes. Estos productos va a garatizar al usuario poder cofiar el trasporte de la iformació a través de los diferetes mecaismos trasmisores. E este alcace se icluye pricipalmete los cortafuegos, las redes privadas virtuales, sistemas de preveció y detecció de itrusioes, herramietas para la protecció de redes ialámbricas y dispositivos móviles, así como herramietas para el cotrol de tráfico de red y comuicacioes. Aquí se garatiza la seguridad e los accesos remotos de equipos etre redes, y la trasferecia de iformació, permitiedo solo a usuarios autorizados, la supervisió, aálisis y cotrol de los tráficos etrates y salietes y garatizado la cotiuidad de coectividad de los quipos trasmisores. 7 Taxoomía de solucioes de ciberseguridad

8 3 La taxoomía de solucioes de ciberseguridad Descripció de los alcaces de servicios Los alcaces idetificados para los servicios so los siguietes: PERSONAS El primer ivel se refiere a los servicios de seguridad relacioados co el sistema orgaizativo de la empresa, fucioes, resposabilidades, procedimietos que realiza las persoas. Los servicios bajo este alcace está relacioados co la cocieciació y la formació sobre medidas de seguridad. Los servicios de aplicació de medidas de seguridad orgaizativas; permisos y obligacioes, la idetificació y preveció ate ataques de igeiería social, cumplimieto co la legislació. Tambié está los servicios de mateimieto de la actividad e caso de ataque, restauració de la actividad y búsqueda de los motivos del fallo de seguridad. INFORMACIÓN E el alcace relativo a la iformació se agrupa los servicios de seguridad que permite directamete la protecció y recuperació de datos e iformació de la empresa. La iformació represeta uo de los activos más importates de las empresas, siedo el objetivo de la seguridad de la iformació es garatizar la cofidecialidad, la itegridad y la dispoibilidad de esta. Los servicios bajo este ámbito va a permitir el itercambio de iformació cofidecial, tambié los servicios orietados a la protecció frete a pérdidas de iformació, copias de seguridad y su posterior recuperació, los que evita la difusió o permitida de la iformació y los que aplica medidas de protecció. INFRAESTRUCTURA La ifraestructura agrupa los servicios de seguridad que aplica al equipamieto de la etidad y la protecció de los sistemas de cotrol idustrial. Bajo este alcace se ecuetra los servicios dirigidos a la selecció, implemetació y operació de las solucioes de seguridad. Se ecuetra los servicios que detecta los posibles fallos de seguridad de la ifraestructura, y los que proporcioa los recursos ecesarios de seguridad y la gestió de los icidetes de seguridad. 8 Taxoomía de solucioes de ciberseguridad

9 3 La taxoomía de solucioes de ciberseguridad NEGOCIO El ámbito de egocio está referido a los servicios de seguridad relativos al egocio e todas sus expresioes. Bajo este alcace está los servicios que facilita los cambios orgaizativos ecesarios para la adecuació de los plaes y políticas de seguridad detro de las orgaizacioes, las ormativas y los requisitos legales aplicables. Tambié está la implatació de bueas prácticas e materia de seguridad de la iformació, que afecta de forma positiva e la mejora de los procesos productivos, dotádolos de fiabilidad y seguridad, y permitiedo ahorro de costes y tiempos de idispoibilidad de sus propios servicios, so servicios bajo este alcace. 3.3 Uso o ámbito de aplicació La taxoomía icluye u cocepto que permite establecer a quié va dirigida la solució y de qué modo puede afectar a su ifraestructura. Este cocepto posibilita la realizació de ua búsqueda más secilla de solucioes de seguridad, puesto que o solo utilizamos las categorías y el dóde se utiliza, sio que además podemos utilizar a quié y a qué tipo de cliete podemos proteger. Los ámbitos de aplicació para las solucioes de ciberseguridad de la taxoomía va dirigidos segú el tipo de cliete y so los siguietes: microempresa / autóomos; pymes (pequeña/mediaa empresa); gra empresa; ifraestructuras críticas. E la descripció de los ámbitos se tiee e cueta las empresas y orgaizacioes segú el tamaño y su repercusió ate cualquier icidete de seguridad, así como su ifraestructura. MICROEMPRESA / AUTÓNOMOS E este ámbito se ecuetra las empresas que tiee meos de 10 trabajadores y que e muchos de los casos so autóomos, así como u volume de egocio pequeño. No tiee persoal cualificado para la seguridad de sus ifraestructuras. Las solucioes de seguridad efocadas a este ámbito va dirigidas al cumplimieto ormativo y legislativo, a la implatació de solucioes que mitigue cualquier icidete de seguridad, herramietas de protecció y recuperació. So solucioes que aporta seguridad al etoro local, e el hardware y software de los usuarios. 9 Taxoomía de solucioes de ciberseguridad

10 3 La taxoomía de solucioes de ciberseguridad PYMES (pequeña/mediaa empresa) E este ámbito se ecuetra las empresas que tiee etre 10 y 250 empleados y u volume de egocio medio. Tiee su propio equipo técico y u resposable de seguridad, siedo además los ecargados de implatar las solucioes de protecció que ecesita e cada mometo. Bajo este ámbito se ecuetra las solucioes de seguridad dirigidas a la selecció, implemetació y operació de las solucioes de seguridad. Se ecuetra los servicios que detecta los posibles fallos de seguridad de la ifraestructura, y los que proporcioa los recursos ecesarios de seguridad y la gestió de los icidetes de seguridad. GRAN EMPRESA Las grades empresas so aquellas cuya estructura orgaizativa tiee más de 250 empleados, tiee istalacioes propias y su volume de egocio es muy elevado. Tiee departametos especializados de seguridad. Las solucioes de seguridad para este ámbito de aplicació va desde la auditoría, protecció, detecció y reacció ate icidetes de seguridad. Solucioes de aplicació de medidas de seguridad orgaizativas, cumplimieto ormativo co la legislació, así como la adecuació e implatació de políticas de seguridad corporativas. INFRAESTRUCTURAS CRÍTICAS Detro de este ámbito se ecuetra las ifraestructuras críticas que so los activos eseciales para el fucioamieto de la sociedad y la ecoomía. Cetrales y redes de eergía, servicios de trasporte, servicios fiacieros, etc. Estas empresas tiee áreas específicas de ciberseguridad y está protegidas por los orgaismos públicos. Detro de este ámbito se ecuetra las ifraestructuras críticas que so los activos eseciales para el fucioamieto de la sociedad y la ecoomía. 10 Taxoomía de solucioes de ciberseguridad

11 3 La taxoomía de solucioes de ciberseguridad Depedecias tecológicas Otro factor a teer e cueta es la depedecia tecológica de las pymes, se defie tres iveles de depedecia o grados e los que el egocio de ua empresa depede de la ciberseguridad. Estos iveles so idicativos de la ifraestructura utilizada y de su aplicació e el egocio. DEPENDENCIA BAJA E este ivel de depedecia el uso de solucioes de ciberseguridad cumple las siguietes premisas: se utiliza ordeadores para realizar trabajos admiistrativos; se utiliza aplicacioes e local para mateimietos de bases de datos y hojas de cálculo; se usa iteret para cosultas y búsqueda de iformació; es posible que se utilice correo electróico como medio de comuicació co empresas proveedoras y co clietes, pero o es comú que se dispoga de servidor de correo; puede dispoer de ua págia web iformativa (descarga de documetació, iformació de cotacto, etc.) que geeralmete se aloja exteramete; se utiliza la red de área local o wifi para compartir recursos (impresoras, discos, acceso a iteret ), pudiedo dispoer de u servidor de ficheros. DEPENDENCIA MEDIA E este ivel de depedecia el uso de solucioes de ciberseguridad además de las premisas idicadas e ivel aterior tambié: se utiliza herramietas colaborativas e red para gestió del egocio (procesos, rrhh, gestió de clietes, etc.); se utiliza iteret para poteciar el egocio (mailigs, publicidad, etc.) y para el cumplimieto de las obligacioes co la admiistració; se dispoe de servidores de correo electróico que se admiistra localmete o se subcotrata el servicio; se usa copias e remoto para salvaguarda de iformació; se utiliza la red de área local para compartir recursos (aplicacioes, ficheros, etc.) co servidores propios; su págia web cambia co frecuecia de coteidos (oticias, boleties rss, catálogo de productos, etc.) y puede coteer servicios iteractivos (formularios, etc.); es posible que se utilice dispositivos portátiles para acceso remoto a su red corporativa. 11 Taxoomía de solucioes de ciberseguridad

12 3 La taxoomía de solucioes de ciberseguridad DEPENDENCIA ALTA E este ivel de depedecia además de las idicadas e los iveles de depedecia ateriores tambié: se utiliza iteret u otras redes para el desarrollo del egocio; es posible que dispoga de servicios/productos que se distribuye y/o vede e líea; se utiliza el itercambio electróico para el desarrollo del egocio (cotratació, facturació, etc.); dispoe de ua itraet (formació, aplicativos iteros, etc.); forma redes particulares co sus proveedores y sus clietes (extraet); utiliza herramietas colaborativas e su págia web; tiee e su estructura perfiles técicos capaces de resolver cualquier icidete; e fució del tamaño de la empresa y de su depedecia tecológica podemos seleccioar la mejor herramieta segú cada ecesidad. 3.4 Taxoomía de solucioes de ciberseguridad La taxoomía de solucioes de ciberseguridad establece varios iveles, por u lado se clasifica las solucioes e productos y por otro lado e servicios. Se establece como segudo ivel de clasificació las categorías de las solucioes, tato de productos como de servicios, adecuadas segú el mercado actual de ciberseguridad. Detro de las categorías, se defie las subcategorías, las cuales está pesadas para que pueda cambiar y adaptarse a los diferetes cambios que se vaya produciedo e el mercado de la seguridad. E la taxoomía se marca los alcaces de las solucioes, permitiedo establecer el área de aplicació para cada categoría de producto o servicio, así como los ámbitos de aplicació, que permite establecer a quié va dirigidas las solucioes de seguridad, teiedo e cueta el tamaño y la estructura orgaizativa Taxoomía Todos los elemetos que hemos descrito e los apartados ateriores da como resultado de su combiació el cuadro fial que presetamos a cotiuació, y que cotiee el modelo fial de la taxoomía de solucioes de ciberseguridad. 12 Taxoomía de solucioes de ciberseguridad

13 3 La taxoomía de solucioes de ciberseguridad ÁMBITO DE APLICACIÓN categoría de producto Seguridad e el puesto de trabajo Seguridad e aplicacioes y datos Seguridad e los sistemas Seguridad e la red Gestió de acceso e idetidad Ati-fraude Ati-phisig, Atispam, Herramietas de filtrado de avegació, UTM, Appliace Ati-malware Ati-virus, Ati- Adware, Ati-spyware, UTM, Appliace Auditoría técica Aálisis de logs y puertos, vulerabilidades, Auditoría de cotraseñas, Auditoría de sistemas y ficheros Certificació ormativa SGSI, Aálisis de riesgos, Plaes y políticas de seguridad, Normativas de seguridad Cotigecia y cotiuidad H. de gestió de plaes de cotigecia y cotiuidad, Copias de seguridad, Ifraestructura de respaldo, Virtualizació, Cloud Cotrol de acceso y auteticació Cotrol de acceso a red, NAC, Gestió de idetidad y auteticació, Sigle Sig-O, Certificados digitales, Firma electróica Cumplimieto legal Herramietas de cumplimieto legal (LOPD, LSSI,...), Borrado seguro, Destrucció documetal Iteligecia de seguridad Gestió de evetos de seguridad, SIM/SIEM, Big Data, Herramietas de moitorizació y reportig Preveció de fuga de iformació Cotrol de coteidos cofideciales, Gestió del ciclo de vida de la iformació, Herramietas de cifrado Protecció de las comuicacioes Cortafuegos (firewall), VPN, IDS, IPS, UTM, Appliace, Filtro de coteidos, P2P, Gestió y cotrol de acho de bada Seguridad e dispositivos móviles Seguridad para dispositivos móviles, Seguridad para redes ialámbricas, BYOD 13 Taxoomía de solucioes de ciberseguridad

14 3 La taxoomía de solucioes de ciberseguridad ÁMBITO DE APLICACIÓN categoría de SERVICIO Persoas Iformació Ifraestructuras Negocio Auditoría técica test de itrusió, hackig ético, aálisis de vulerabilidades, igeiería de seguridad, auditorías de código, auditoría forese Certificació de ormativa SGSI, certificació y acreditació, plaes y políticas de seguridad, aálisis de riesgos Cotigecia y cotiuidad copias de seguridad remotas (backup), plaes de cotigecia, cetros de respaldo Cumplimieto legal cosultoría legal, auditoría de legislació, borrado seguro, destrucció documetal Formació y cocieciació formació e materia de ciberseguridad, certificació profesioal, sesibilizació y cocieciació Gestió de icidetes preveció, detecció, respuesta a icidetes de seguridad Implatació de solucioes solucioes de ciberseguridad, ciber-resilecia, ciberseguridad idustrial Seguridad e la ube software como servicio (SaaS), plataforma como servicio (PaaS), ifraestructura como servicio (IaaS) Soporte y mateimieto seguridad gestioada, outsourcig de persoal, exteralizació de servicios 14 Taxoomía de solucioes de ciberseguridad

15 4 Fichas de productos de ciberseguridad Acotiuació, se describe las fichas de las categorías de productos cosideradas: 4.1 Ati-fraude 4.2 DESCRIPCIÓN - Qué es? Las solucioes Ati-Fraude está destiadas a proteger a los usuarios de todo tipo de igeiería social. Uo de los objetivos de la igeiería social es realizar actividades frauduletas e iteret, como el robo de iformació persoal o datos bacarios, suplatació de idetidad y otras. Todas ellas llevadas a cabo mediate técicas como el phishig, el correo electróico o deseado (spam) o el malware diseñado al efecto. El fraude o-lie es ua ameaza de amplio espectro, puesto que hace uso de múltiples técicas, vías de etrada, servicios e iteret o malware, pero sobre todo se basa e explotar la cofiaza de los usuarios, e base a la dificultad que tiee estos e difereciar aquello que es legítimo de lo que o lo es. SUBCATEGORÍAS - Tipos? Podemos ecotrar las siguietes subcategorías detro de los productos ati-fraude: Ati-phishig Protege del fraude iiciado a través del correo electróico. So comuicacioes destiadas a egañar a u usuario para coectar a u servicio frauduleto co el fi de obteer iformació de pago o credeciales de acceso al servicio legítimo. Ati-spam So herramietas destiadas a filtrar el correo electróico o deseado, tambié llamado correo basura. Herramietas de filtrado de avegació So herramietas destiadas a proteger al usuario durate la avegació e iteret, cotrolado los sitios a los que se accede mediate listas, reputació u otras. UTM, Appliace (Uified Threat Maagemet) Gestió Uificada de Ameazas, so dispositivos de seguridad e forma de Appliace que proporcioa varias fucioes de seguridad e u úico dispositivo. Suele icluir fucioes de ati-virus, ati-spam, firewall de red, detecció y preveció de itrusioes, filtrado de coteidos y preveció de fuga de iformació. 15 Taxoomía de solucioes de ciberseguridad

16 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes ati-fraude: usar los certificados digitales que uestra págia web o tieda olie utilice e el protocolo https co u certificado emitido por ua etidad de cofiaza; implemetar medios de pago que os proteja e la medida de lo posible cotra el fraude; realizar comprobacioes sobre los pedidos, de modo que podamos mitigar e la medida de lo posible la gestió y evío de u pedido frauduleto; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa; detectar posibles copias o usos o autorizados de las marcas o distitivos comerciales; proteger las cuetas co cotraseñas complejas. cambiar las claves de maera periódica. USO - Esceario de aplicació So productos destiados a la protecció geeral cotra el fraude o-lie, mejorado eormemete la seguridad e todo tipo de trasaccioes electróicas, pero tambié e el uso diario de Iteret, co servicios habituales como el correo electróico, los portales web, o la mesajería istatáea. So herramietas co u ámbito de utilizació muy amplio, desde la protecció de u puesto de trabajo, hasta la seguridad de aplicacioes, sistemas y redes. Se recomieda su uso e aquellos escearios e los que se realiza trasaccioes electróicas e Iteret, e particular baca electróica o comercio electróico, ya sea etre empresas o particulares. El fraude o-lie es ua ameaza de amplio espectro, puestos que hace uso de múltiples técicas. 16 Taxoomía de solucioes de ciberseguridad

17 4 Fichas de productos de ciberseguridad Ati-malware DESCRIPCIÓN - Qué es? So herramietas destiadas a la protecció de sistemas iformáticos: servidores, ordeadores de sobremesa, portátiles, dispositivos móviles, etc., frete a todo tipo de software malicioso que pueda afectarles (virus, troyaos, gusaos, spyware, etc.). Detecta y elimia todo tipo de malware. El software malicioso o malware es ua ameaza que tiee como objetivo dañar el dispositivo para obteer u beeficio. El malware es ua ameaza de amplio espectro, puesto que hace uso de amplias técicas y vías de etrada, como págias web, correos electróicos, dispositivos de almaceamieto, etc. siedo elemetos utilizados para ifectar y propagar el código malicioso. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos ati-malware: Ati-virus So herramietas cuyo objetivo es detectar y elimiar virus. Co la aparició de Iteret, ha hecho que los ati-virus haya evolucioado hasta programas más avazados, que o solo busca detectar y elimiar los virus, sio bloquearlos, desifectar archivos y preveir ua ifecció de los mismos. Ati-adware So herramietas ati-malware destiadas a detectar aucios publicitarios o deseados, que puede llegar a cambiar la cofiguració del avegador para dirigiros a sitios web que o hemos solicitado. Este malware raletiza iteret y el sistema. Ati-spyware So herramietas ati-malware cetradas e la lucha cotra los programas creados co fies de marketig o publicitarios que suele termiar e los ordeadores de los usuarios por el simple hecho de avegar o usar el correo electróico. UTM, Appliace (Uified Threat Maagemet) Gestió Uificada de Ameazas, so dispositivos de seguridad e forma de Appliace que proporcioa varias fucioes de seguridad e u úico dispositivo. Suele icluir fucioes de ati-virus, ati-spam, firewall de red, detecció y preveció de itrusioes, filtrado de coteidos y preveció de fuga de iformació. 17 Taxoomía de solucioes de ciberseguridad

18 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes ati-malware: mateer los sistemas actualizados y libres de virus y vulerabilidades. de este modo estaremos protegidos frete ataques, malware, etc; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa; mateer actualizado los sistemas operativos y aplicacioes; evitar la descarga e istalació de programas desde sitios web que o ofrezca garatías; utilizar redes seguras para todas las comuicacioes co uestros clietes. y emplear cifrado cuado la iformació itercambiada sea especialmete sesible; realizar copias periódicas de seguridad que icluya los datos del cliete que debamos proteger. tambié debemos teer procedimietos de restauració de dichas copias. USO - Esceario de aplicació So herramietas co u ámbito de utilizació muy amplio, desde protecció de u puesto de trabajo o u úico usuario, hasta la protecció de ua orgaizació completa. Se recomieda su uso e todo tipo de sistemas iformáticos, ya sea servidores, dispositivos de sobremesa o portátiles, icluyedo PDAs y Smartphoes. Se recomieda tambié su uso e aquellos escearios e los que se realiza u uso itesivo de Iteret y del correo electróico, y el itercambio frecuete ficheros o de memorias USB (pedrives). El software malicioso o malware es ua ameaza que tiee como objetivo dañar el dispositivo para obteer u beeficio. 18 Taxoomía de solucioes de ciberseguridad

19 4 Fichas de productos de ciberseguridad 4.3 Auditoría técica 4.2 DESCRIPCIÓN - Qué es? So herramietas que abarca desde la revisió hasta la evaluació de la seguridad desde todos los ámbitos técicos, tecológicos y orgaizativos de la seguridad. La costate evolució de las metodologías y técicas de auditoría, permite a estas herramietas la revisió de cualquier tecología existete e el mercado, de cualquier ifraestructura sesible de sufrir deficiecias de seguridad y de ser vulerable. Está destiadas a la realizació de auditorías de sistemas, aplicacioes y datos, siedo herramietas de preveció, determiado posibles fallos de seguridad. Se icluye las herramietas de auditoría forese, que determia qué ocurrió ate u caso de icidete de seguridad. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos de auditoría técica: Aálisis de logs y puertos So herramietas destiadas a aalizar los registros de actividad que se almacea, co el fi de determiar la causa de u icidete de seguridad. Aálisis de vulerabilidades So herramietas de auditoría que permite idetificar las vulerabilidades de sistemas y aplicacioes, así como otros agujeros de seguridad. Auditoría de cotraseñas So aplicacioes diseñadas para realizar aálisis de cotraseñas, estableciedo el cumplimieto de políticas de seguridad de cualquier orgaizació, detectado cotraseñas débiles o que o cumple dicha política. Auditoría de sistemas y ficheros So herramietas destiadas a registrar y aalizar la actividad sobre ficheros y datos de los sistemas. Auditoría de red So herramietas que permite detectar, evaluar y remediar cualquier vulerabilidad de seguridad e la red. Realiza auditorías completas de las ifraestructuras de comuicacioes. Herramietas de recuperació de datos So herramietas que recupera rastros de u icidete que haya podido ser elimiados de forma itecioada o accidetal. Herramietas de testeo de software/aplicacioes web So herramietas que permite obteer u mejor redimieto de las aplicacioes y optimiza la calidad fial. 19 Taxoomía de solucioes de ciberseguridad

20 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes ati-malware: mateer estas herramietas actualizadas; mateer los sistemas actualizados y libres de virus y vulerabilidades. de este modo estaremos protegidos frete ataques, malware, etc; teer empresas y profesioales especializados, a la hora de obteer iformació fidediga y cotrastada sobre la situació de la seguridad e su orgaizació, o sobre u icidete de seguridad; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa. USO - Esceario de aplicació So herramietas utilizadas e todo tipo de orgaizacioes co ifraestructuras, dode deba llevarse a cabo auditorías iteras de seguridad, permitiedo realizar ua valoració del estado de la seguridad y tambié pueda aalizar icidetes de seguridad, co el objetivo de coocer la causa. E aquellas orgaizacioes dode se haya implatado u SGSI o se haya realizado ua adecuació a algú tipo de ormativa o legislació, es muy importate cotar co mecaismos de registro de la actividad, o solo e los sistemas, sio tambié de los procesos y actividades. Herramietas destiadas a la realizació de auditorías de sistemas, aplicacioes y datos, siedo herramietas de preveció. 20 Taxoomía de solucioes de ciberseguridad

21 4 Fichas de productos de ciberseguridad Certificació ormativa DESCRIPCIÓN - Qué es? So herramietas destiadas a facilitar el cumplimieto ormativo aplicable e materia de seguridad y la obteció de certificados e esas ormativas. Posibilita la implemetació de políticas de seguridad, la realizació de aálisis de riesgos, la valoració de activos, la implatació de medidas de seguridad, la verificació y el cumplimieto de las políticas y medidas establecidas. E este grupo se icluye las herramietas de Gestió de Riesgos, así como los Sistemas de Gestió de Seguridad de la Iformació (SGSI), los plaes y las políticas de seguridad. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos cumplimieto legal: Sistemas de Gestió de la Seguridad de la Iformació (SGSI) Es el cojuto de procesos para la gestió de la accesibilidad de la iformació. Estas herramietas busca miimizar los riesgos de seguridad de la iformació. El estádar utilizado es la orma ISO/IEC Aálisis de riesgos So herramietas destiadas a facilitar el cumplimieto e implatació de la ormativa e materia de seguridad. Tiee la fialidad de detectar los activos y procesos críticos y coocer sus vulerabilidades y ameazas. Plaes y políticas de seguridad So herramietas que cosiste e la defiició y priorizació de u cojuto de proyectos e materia de seguridad dirigido a reducir los riesgos a los que está expuesta la orgaizació hasta uos iveles aceptables, a partir de u aálisis de la situació iicial. Normativas de seguridad So herramietas destiadas a facilitar el cumplimieto ormativo aplicable e materia de seguridad y la obteció de certificados e esas ormativas. 21 Taxoomía de solucioes de ciberseguridad

22 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de certificació ormativa: desarrollar políticas de seguridad e las que se valore los riesgos a los que está expuestos los sistemas de iformació; cotar co servicios de cosultoría previos a la implatació de cualquier herramieta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuació y cumplimieto de ormativa; establecer rutias de gestió de la seguridad y verificar su cumplimeto para miimizar riesgos de seguridad. USO - Esceario de aplicació Para cualquier proceso de adecuació y cumplimieto ormativo es ecesario cotar co servicios de cosultoría previos a la implatació de cualquier herramieta de esta categoría. Estas herramietas establece rutias de gestió de la seguridad y verifica su cumplimieto para miimizar riesgos y ameazas de seguridad. Herramietas de Gestió de Riesgos, así como de Sistemas de Gestió de Seguridad de la Iformació. 22 Taxoomía de solucioes de ciberseguridad

23 4 Fichas de productos de ciberseguridad Cotigecia y cotiuidad DESCRIPCIÓN - Qué es? So herramietas cuyo objetivo es plaificar plaes de actuació y cotigecia destiados a mitigar el impacto provocado por cualquier icidete de seguridad, costituidos por u cojuto de recursos de respaldo y procedimietos de actuació, ecamiados a coseguir ua restauració ordeada y progresiva de los sistemas y los procesos de egocio cosiderados críticos e cualquier orgaizació. Está muy efocadas a la recuperació ate desastres e icidetes de seguridad, la exteralizació se ha covertido e u elemeto fudametal de este tipo de herramietas, como las solucioes de copia de seguridad remota, la virtualizació, así como la seguridad e la ube (cloud computig). Estas herramietas lleva a cabo ua reducció de tiempos de despliegue y puesta e marcha de ifraestructuras de respaldo. Es ecesario proteger los pricipales procesos de egocio a través de u cojuto de tareas que permita a la orgaizació recuperarse tras u icidete grave e u plazo de tiempo que o comprometa su cotiuidad. De esta forma se garatiza puede dar ua respuesta plaificada ate cualquier fallo de seguridad. Esto repercutirá positivamete e el cuidado de uestra image y reputació como empresa, además de mitigar el impacto fiaciero y de pérdida de iformació crítica ate estos icidetes SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos de cotigecia y cotiuidad: gestió de plaes de cotigecia y cotiuidad. Tiee como objetivo gestioar de la maera óptima e tiempo y forma ua situació de crisis o prevista, reduciedo así los tiempos de recuperació y vuelta a la ormalidad; herramietas de recuperació de sistemas. So herramietas destiadas a posibilitar ua rápida recuperació de los sistemas y las aplicacioes ate u posible icidete de seguridad; copias de seguridad. So herramietas destiadas al almaceamieto de datos o iformació co el fi de dispoer de u medio para poder recuperarlos e caso de pérdida accidetal o itecioada; ifraestructura de respaldo. So herramietas destiadas a posibilitar el despliegue rápido de ifraestructura de respaldo e caso de pérdida, co el objetivo de reducir al míimo los tiempos de iterrupció de la actividad; seguridad e Virtualizació. Detro de estas herramietas se egloba los mecaismos y tecologías que aporta seguridad a los sistemas virtualizados. 23 Taxoomía de solucioes de ciberseguridad

24 4 Fichas de productos de ciberseguridad Herramietas e la ube. So las plataformas tecológicas que permite cofigurar y utilizar recursos tato hardware, software y comuicacioes e u tiempo míimo para la recuperació e caso de icidete de seguridad. Se caracteriza por la trasparecia para el usuario y el acceso remoto desde cualquier lugar y dispositivo. RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de cotigecia y cotiuidad: realizar copias periódicas de seguridad. Tambié debemos teer procedimietos de restauració de dichas copias; idetificar los servicios y procesos críticos juto co los activos tecológicos que los susteta y sus depedecias; elaborar el pla de crisis para idetificar las primeras accioes a realizar cuado ocurre u icidete; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa. USO Esceario de aplicació Estas herramietas so de uso geeralizado y recomedado e cualquier orgaizació que utilice o cuyos procesos de egocio depeda del uso de sistemas de iformació. Orgaizacioes y empresas de cualquier tamaño. So recomieda utilizar productos y herramietas de copias de seguridad como medida básica y fudametal e seguridad. Herramietas muy efocadas a la recuperació ate desastres e icidetes de seguridad. 24 Taxoomía de solucioes de ciberseguridad

25 4 Fichas de productos de ciberseguridad Cotrol de acceso y auteticació DESCRIPCIÓN - Qué es? So productos destiados a dotar a las empresas y orgaizacioes de mecaismos que permita gestioar usuarios y sus datos de idetificació; asociar roles, perfiles y políticas de seguridad; y cotrolar el acceso a los recursos. Suele estar itegrados co mecaismos de auteticació que posibilita el cotrol del acceso lógico de los usuarios e los sistemas iformáticos. Herramietas destiadas al uso y utilizació de certificados digitales que aporta mayor seguridad a procesos, aplicacioes y sistemas. Los certificados digitales se usa co las tarjetas iteligetes Smart card e la cuales se puede almacear certificados digitales. El DNIe es u ejemplo de tarjeta iteligete que icluye certificados digitales para auteticació y firma. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos acceso e idetidad: Cotrol de acceso a red (Network Access Cotrol, NAC) So herramietas destiadas a proporcioar mecaismos para admiistrar y cotrolar el acceso de usuarios a ua red. Aplica cofiguracioes y solucioes de seguridad para aumetar la dispoibilidad de red y el cumplimieto ormativo. Gestió de idetidad y auteticació So herramietas destiadas a verificar la idetidad de u usuario, permite realizar la auteticació y autorizació a los sistemas y recursos de ua orgaizació. Herramietas Sigle Sig-O So herramietas de auteticació que habilita el acceso a varios sistemas co ua sola istacia de idetificació. Certificados digitales So herramietas que permite autetificar y garatizar la cofidecialidad de las comuicacioes a través de redes, asociado uos datos de idetidad a ua persoa física, orgaismo o empresa cofirmado su idetidad digital e iteret, evitado suplatacioes. Firma electróica So herramietas que permite firmar todo tipo de documetos electróicos, idetificado al firmate de maera iequívoca y asegurado la itegridad de los documetos firmados. Tarjetas iteligetes y dispositivos biométricos So herramietas que permite la auteticació e idetificació de usuarios mediate el uso de lectores de tarjetas o lectores de huella digital. 25 Taxoomía de solucioes de ciberseguridad

26 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de cotrol de acceso y auteticació: actualizar frecuete del producto; utilizar redes seguras para todas las comuicacioes co uestros clietes. Y emplear cifrado cuado la iformació itercambiada sea especialmete sesible; mateer uestros sistemas actualizados y libres de virus y vulerabilidades. De este modo estaremos protegidos frete a ataques, malware, etc; proteger las cuetas co cotraseñas complejas. Cambiar las claves de maera periódica; mateer réplicas de los repositorios de idetidad y que tega ua alta dispoibilidad; icluir ua adecuada política de seguridad para la gestió de los certificados digitales, así como para la gestió de las claves y cotraseñas asociadas a estos. USO - Esceario de aplicació Es recomedable para todo tipo de empresas, so herramietas dirigidas a la gestió de los accesos e idetidades para su seguridad. Dode exista ua ecesidad de idetificar persoas u orgaizacioes de forma segura e u etoro digital. Dode sea ecesario implemetar tramitació electróica que icluya capacidades de firma, evío de documetació. Se utiliza para mejorar el cumplimieto de la ormativa y la legislació. Para la firma de documetos digitales, correos electróicos u otro tipo de coteidos. Mateimieto de la itegridad y cofidecialidad de archivos y documetos. Productos que dota a las empresas y orgaizacioes de mecaismos que permita gestioar, etre otras cosas, usuarios y sus datos de idetificació. 26 Taxoomía de solucioes de ciberseguridad

27 4 Fichas de productos de ciberseguridad Cumplimieto legal DESCRIPCIÓN - Qué es? So herramietas destiadas a facilitar el cumplimieto legal, aplicable e materia de seguridad de la iformació, como es el caso de la Ley Orgáica de Protecció de Datos (LOPD) e orgaizacioes y empresas. Estas ormas se desarrolla co el objetivo de proteger el iterés geeral mostrado las bueas prácticas para garatizar y proteger los derechos fudametales de los ciudadaos. Proporcioa guías o istruccioes e forma de procesos estádares desde el puto de vista de la implemetació de medidas destiadas al cumplimieto legal. E este grupo se icluye las herramietas que facilita el cumplimieto co la legislació e materia de protecció de datos de carácter persoal (LOPD), comercio electróico (LSSI), el borrado y la destrucció de iformació de forma segura y cumpliedo co la ormativa vigete. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos cumplimieto legal: Herramietas de Cumplimieto legal (LOPD, LSSI, etc.) Estas herramietas permite el cumplimieto co la legislació e materia de seguridad de la iformació. Se ecuetra la LOPD (Ley Orgáica de Protecció de Datos), LSSI (Ley de Servicios de la Sociedad de la iformació), LPI (Ley de Propiedad Itelectual), etc. Borrado seguro So herramietas que permite realizar la elimiació de archivos, carpetas o uidades lógicas de forma segura. Destrucció documetal So herramietas destiadas a la destrucció de datos cofideciales y documetos. 27 Taxoomía de solucioes de ciberseguridad

28 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de cumplimieto legal: cotar co servicios de cosultoría previos a la implatació de cualquier herramieta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuació y cumplimieto de ormativa y de legislació; desarrollar políticas de seguridad e las que se valore los riesgos a los que está expuestos los sistemas de iformació que susteta su egocio; establecer rutias de gestió de la seguridad y verifique su cumplimeto para miimizar riesgos de seguridad. USO - Esceario de aplicació Para cualquier proceso de adecuació y cumplimieto legal es ecesario cotar co servicios de cosultoría previos a la implatació de cualquier herramieta de esta categoría. Estas herramietas establece rutias de gestió de la seguridad y verifica su cumplimieto para miimizar riesgos y ameazas de seguridad. Herramietas que facilita el cumplimieto legal, aplicable e materia de seguridad de la iformació, como es el caso de la Ley Orgáica de Protecció de Datos (LOPD) e orgaizació y empresas. 28 Taxoomía de solucioes de ciberseguridad

29 4 Fichas de productos de ciberseguridad Iteligecia de seguridad DESCRIPCIÓN - Qué es? So herramietas que permite llevar a cabo la gestió de evetos o icidetes de ciberseguridad e cualquiera de sus fases, ya sea ates, durate o después de que se produzca el icidete. El objetivo es obteer iformació y ayudar a detectar las ameazas de forma rápida, idetificar vulerabilidades, priorizar riesgos y automatizar actividades de cumplimieto ormativo. Permite establecer u flujo para la gestió de evetos de seguridad de forma que sea posible tratar los icidetes de forma orgaizada y siguiedo procedimietos cuyo objetivo sea la resolució e el meor tiempo posible y co las meores cosecuecias. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos gestió de evetos: Gestió de evetos de seguridad, SEM (Security Evet Maagemet) So herramietas destiadas a dar respuesta a icidetes de seguridad, apoyado a las orgaizacioes e cualquiera de las fases de u eveto Está efocados e la recopilació, aálisis e tiempo real, correlació y detecció de aomalías de evetos, permitiedo realizar ua trazabilidad completa de la actividad de forma secilla. SIM / SIEM So herramietas de gestió y aálisis de logs, para la protecció de activos e iformació frete a ameazas. Reúe datos de los evetos, de las ameazas y de los riesgos para proporcioar la mayor iformació de la seguridad, para poder lograr respuestas rápidas a los icidetes, gestioar los registros de forma secilla y geerar iformes de cumplimieto. Big Data So herramietas de tratamieto de grades volúmees de datos para sacar iformació cocreta y útil e fució de uas reglas defiidas. Herramietas de moitorizació y reportig So herramietas de vigilacia que permite idetificar y resolver problemas de ifraestructura ates de que afecte a procesos críticos, cotrolado la seguridad de red. Puede geerar iformes y reportes que aporta iformació muy precisa del estado actual, para actuar e caso de u posible icidete de seguridad. 29 Taxoomía de solucioes de ciberseguridad

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2017 PROGRAMA DE TRABAJO

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2017 PROGRAMA DE TRABAJO Nombre del programa o actividad. Autorizar el Programa de Trabajo de la Direcció someterlo a cosideració del Auditor Superior así como las adecuacioes modificacioes correspodietes. 2. Proporcioar la iformació

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO Nombre del programa o actividad. Autorizar el Programa de Trabajo de la Direcció someterlo a cosideració del Auditor Superior así como las adecuacioes modificacioes correspodietes. 2. Proporcioar la iformació

Más detalles

El reto de la interoperabilidad entre sistemas de la UNAM Israel Sandoval Grajeda / Clara López Guzmán

El reto de la interoperabilidad entre sistemas de la UNAM Israel Sandoval Grajeda / Clara López Guzmán El reto de la iteroperabilidad etre sistemas de la UNAM Israel Sadoval Grajeda / Clara López Guzmá JUNIO, 2017 www.cogos.uam.mx cogos.cid@uam.mx 1 1. El proyecto COGNOS UNAM 2. Atecedetes 3. Estructura

Más detalles

Cómo gestionar una fuga de información. Una guía de aproximación para el empresario

Cómo gestionar una fuga de información. Una guía de aproximación para el empresario Cómo gestioar ua fuga de iformació Ua guía de aproximació para el empresario ... Ídice INCIBE_PTE_AproxEmpresario_003_FugaIformacio-2016-v1 1 Itroducció 3 1.1 Cómo podemos mitigar la fuga de iformació?

Más detalles

Instituto Politécnico Nacional Unidad Profesional Interdisciplinaria en Ingeniería y Tecnologías Avanzadas

Instituto Politécnico Nacional Unidad Profesional Interdisciplinaria en Ingeniería y Tecnologías Avanzadas TERCER EXAMEN PARCIAL Y FINAL DE MANTENIMIENTO Y SISTEMAS DE MANUFACTURA Profesor: Héctor Domíguez Aguirre Fecha: 8 de juio de 2011 Coceptos de Mateimieto (60%) 1. Defia el cocepto de mateimieto El mateimieto

Más detalles

Benefíciese de la eficiencia Sistema basado en el ahorro de energía- Un factor de éxito para su empresa

Benefíciese de la eficiencia Sistema basado en el ahorro de energía- Un factor de éxito para su empresa Iformació de producto sobre gestió eergética El sistema de gestió (EMS), basado e la orma EN 16001 o ISO 50001, ayuda a las empresas a mejorar cotiuamete y sistemáticamete el redimieto eergético, de acuerdo

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2017 PROGRAMA DE TRABAJO

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2017 PROGRAMA DE TRABAJO Nombre l programa o actividad. Autorizar Programa Trabajo la Direcció someterlo a cosiració l Auditor Superior, así como las acuacioes modificacioes correspodietes. 2. Proporcioar la iformació rativa a

Más detalles

DISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS

DISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS DISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS DISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS Horas: 270 Teoría: 100 Práctica: 170 Preseciales: 270 A Distacia: 0 Acció: FIP ARGD04 Nº Grupo: Código: FIP ARGD04 Pla: CURSOS

Más detalles

Paso 6. Recopilar información

Paso 6. Recopilar información Paso 6. Recopilar iformació Ua vez determiado el tipo de ivestigació que se llevará a cabo, se revisará la bibliografía pertiete al respecto del tema de estudio para coocer los procedimietos y las técicas

Más detalles

Artículo técnico CVM-NET4+ Cumple con la normativa de Eficiencia Energética. Nuevo analizador de redes y consumos multicanal Situación actual

Artículo técnico CVM-NET4+ Cumple con la normativa de Eficiencia Energética. Nuevo analizador de redes y consumos multicanal Situación actual 1 Artículo técico Joatha Azañó Divisió Gestió Eergética y Calidad de Red CVM-ET4+ Cumple co la ormativa de Eficiecia Eergética uevo aalizador de redes y cosumos multicaal Situació actual Las actuales ormativas

Más detalles

RESOLUCIÓN Nro. ARCONEL- 037/17. REGULACIÓN Nro. ARCONEL 003/17 EL DIRECTORIO DE LA AGENCIA DE REGULACIÓN Y CONTROL DE ELECTRICIDAD ARCONEL

RESOLUCIÓN Nro. ARCONEL- 037/17. REGULACIÓN Nro. ARCONEL 003/17 EL DIRECTORIO DE LA AGENCIA DE REGULACIÓN Y CONTROL DE ELECTRICIDAD ARCONEL RESOLUCIÓN Nro. ARCONEL- 037/17 REGULACIÓN Nro. ARCONEL 003/17 EL DIRECTORIO DE LA AGENCIA DE REGULACIÓN Y CONTROL DE ELECTRICIDAD ARCONEL Cosiderado: el artículo 295 de la Costitució de la República del

Más detalles

PLAN INTEGRADO DE AREA Y DIARIO DE CAMPO

PLAN INTEGRADO DE AREA Y DIARIO DE CAMPO PLAN INTEGRADO DE AREA Y DIARIO DE CAMPO ÁREA: TECNOLOGIA E INFORMATICA GRADO: 10 INTENSIDAD HORARIA: 2 HORAS SEMANALES DOCENTE: MAIRA GABRIELA MORENO SÁNCHEZ PERIODO: UNO ESTÁNDAR DE COMPETENCIA: - Aalizo

Más detalles

Gestión de riesgos. Una guía de aproximación para el empresario

Gestión de riesgos. Una guía de aproximación para el empresario Gestió de riesgos Ua guía de aproximació para el empresario ... Ídice INCIBE_PTE_AproxEmpresario_002_GestioRiesgos-2015-v1 1 Itroducció 3 2 Coceptos 4 2.1 Activo, ameazas, vulerabilidad, impacto y probabilidad

Más detalles

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5 ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5 1. La opiió y satisfacció de los titulados... 5 1.1. Satisfacció co la formació y la Uiversidad... 5 1.2. Efoque profesioal

Más detalles

La difusión de los resultados de los Censos 2011

La difusión de los resultados de los Censos 2011 20 JULIO 2014 TEMA DE PORTADA La difusió de los resultados de los Cesos 2011 Adolfo Gálvez Moraleda Subdirector Geeral de Difusió Estadística. INE Las especiales características de los Cesos de Població

Más detalles

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5 Ciecia y Tecología de los Alimetos ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5 1. La opiió y satisfacció de los titulados... 5 1.1. Satisfacció co la formació y

Más detalles

Premios a la Conservación de la. Biodiversidad 2013

Premios a la Conservación de la. Biodiversidad 2013 Premios a la Coservació de la Biodiversidad 2013 PRESENTACIÓN Los Premios Fudació BBVA a la Coservació de la Biodiversidad so expresió del compromiso de resposabilidad social del Grupo BBVA co la protecció

Más detalles

CARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG

CARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG The Europea Voice of Savigs ad Retail Bakig CARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG Julio 2017 CARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG Julio 2017 PREÁMBULO Los bacos miembros de la ESBG

Más detalles

Premios a la Conservación de la. Biodiversidad 2011

Premios a la Conservación de la. Biodiversidad 2011 Premios a la Coservació de la Biodiversidad 2011 PRESENTACIÓN Los Premios Fudació BBVA a la Coservació de la Biodiversidad so expresió del compromiso de resposabilidad social del Grupo BBVA co la protecció

Más detalles

Sistema de Certificación Ambiental Municipal (SCAM)

Sistema de Certificación Ambiental Municipal (SCAM) Sistema de Certificació Ambietal Muicipal (SCAM) Miisterio del Medio Ambiete Direcció de Aseo, Orato y Medio Ambiete medioambietelampa@yahoo.com (02)2586277 SCAM La Certificació Ambietal Muicipal, es u

Más detalles

Asignatura en proceso de extinción: YA NO TIENE DOCENCIA, aunque tiene 3 convocatorias de examen OBJETIVOS, COMPETENCIAS Y DESTREZAS GENÉRICAS

Asignatura en proceso de extinción: YA NO TIENE DOCENCIA, aunque tiene 3 convocatorias de examen OBJETIVOS, COMPETENCIAS Y DESTREZAS GENÉRICAS Resume DESCRIPCIÓN GENERAL DE LA ASIGNATURA E la asigatura se estudia los coceptos y elemetos fudametales que forma ua red de comuicacioes, y especialmete las redes telefóicas, para eteder las redes actuales

Más detalles

DETERMINACION DEL COSTO POR ALUMNO EGRESADO DE EDUCACION PRIMARIA

DETERMINACION DEL COSTO POR ALUMNO EGRESADO DE EDUCACION PRIMARIA DETERMINACION DEL COSTO POR ALUMNO EGRESADO DE EDUCACION PRIMARIA U Modelo de Costeo por Procesos JOSE ANTONIO CARRANZA PALACIOS *, JUAN MANUEL RIVERA ** INTRODUCCION U aspecto fudametal e la formulació

Más detalles

PLIEGO PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE LA

PLIEGO PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE LA CN = www.dipualba.es OU = FNMT Clase 2 CA O = FNMT C = ES 1 de 9 PLIEGO PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE LA MACROACCIÓN: FERIA DE EMPLEO DENTRO DEL MARCO DEL PROYECTO PROGRAMA LOCAL DE APOYO

Más detalles

En el tema anterior se estudió que muchas decisiones se toman a partir de resultados muestrales. Por ejemplo:

En el tema anterior se estudió que muchas decisiones se toman a partir de resultados muestrales. Por ejemplo: TEMA 6. Estimació putual. E muchos casos o será posible determiar el valor de u parámetro poblacioal descoocido, aalizado todos los valores poblacioales, pues el proceso a seguir puede ser destructivo,

Más detalles

PRÁCTICA DE ALGORÍTMICA ENUNCIADO B

PRÁCTICA DE ALGORÍTMICA ENUNCIADO B PRÁCTICA DE ALGORÍTMICA ENUNCIADO B El problema. Supogamos que lo úico que se cooce respecto de u algoritmo so sus tiempos de ejecució e fució del úmero de datos que procesa. Dicha iformació podría ser

Más detalles

Buenas prácticas laborales

Buenas prácticas laborales Bueas prácticas laborales Cociliació Familia Trabajo Diego Delpiao / Gerete de Recursos Humaos y RSC Sudamérica - Costa Pacífico 1 Diciembre 2017 BASF e Cifras* Global Nuestra química es utilizada e casi

Más detalles

Prof: Zulay Franco 1

Prof: Zulay Franco 1 Biestables 1.1 Itroducció Ua vetaja importate de los sistemas digitales sobre los aalógicos es la capacidad de almacear fácilmete grades catidades de iformació por periodos cortos o largos. Esta capacidad

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS EXPOSICIÓN DE MOTIVOS 13 EXPOSICIÓN DE MOTIVOS I La Costitució Española, e su artículo 40, establece que uo de los pricipios rectores que ha de orietar la política social y ecoómica de los poderes públicos

Más detalles

Prueba 2 03/10/2014. Puntaje Prueba Duración Puntaje obtenido Nota

Prueba 2 03/10/2014. Puntaje Prueba Duración Puntaje obtenido Nota 03/0/204 Modelamieto de Proceso Carrera Paralelo Rut Nombre y Apellido Putaje Prueba Duració Putaje obteido Nota IMPORTANTE: Respoda e espacio dispoible. Utilice lápiz pasta, las pruebas co lápiz grafito

Más detalles

ADMINISTRACIÓN DE RECURSOS HUMANOS. Conceptos Generales sobre Recursos Humanos Teorías de Motivación

ADMINISTRACIÓN DE RECURSOS HUMANOS. Conceptos Generales sobre Recursos Humanos Teorías de Motivación ADMINISTRACIÓN DE RECURSOS HUMANOS Coceptos Geerales sobre Recursos Humaos Teorías de Motivació Los recursos materiales hace las cosas posibles, pero las persoas las covierte e realidad. CONCEPTOS GENERALES

Más detalles

Modelo organizativo y fuentes de información en donación y trasplantes de órganos

Modelo organizativo y fuentes de información en donación y trasplantes de órganos 14 eero 2016 TEMA DE PORTADA Modelo orgaizativo y fuetes de iformació e doació y trasplates de órgaos Beatriz Mahíllo Durá Médico Adjuto. Orgaizació Nacioal de Trasplates Itroducció El trasplate de órgaos

Más detalles

Capítulo 4. Desarrollo de la investigación. A continuación presentamos los datos que finalmente proporcionaron las universidades

Capítulo 4. Desarrollo de la investigación. A continuación presentamos los datos que finalmente proporcionaron las universidades Capítulo 4 Desarrollo de la ivestigació 4.1 Datos dispoibles A cotiuació presetamos los datos que fialmete proporcioaro las uiversidades correspodietes, debido a políticas de cada uiversidad y pla de estudios

Más detalles

Sistema de medición de agua SmartMeter Prepayment. SmartMeter Prepayment. Sistema de medición de agua

Sistema de medición de agua SmartMeter Prepayment. SmartMeter Prepayment. Sistema de medición de agua Sistema de medició de agua SmartMeter Prepaymet SmartMeter Prepaymet Sistema de medició de agua Sistema de medició de agua SmartMeter Prepaymet SmartMeter Prepaymet Sistema de medició de agua U efoque

Más detalles

PROGRAMA DEDICACIÓN CON ENFÁSIS EN INVESTIGACIÓN PRODEIN

PROGRAMA DEDICACIÓN CON ENFÁSIS EN INVESTIGACIÓN PRODEIN PROGRAMA DEDICACIÓN CON ENFÁSIS EN INVESTIGACIÓN PRODEIN SEMESTRE 1 DE 2011 UNIVERSIDAD INDUSTRIAL DE SANTANDER VICERRECTORÍA DE INVESTIGACIÓN Y EXTENSIÓN 1. INTRODUCCIÓN Este programa pretede facilitar

Más detalles

INGENIERÍA DE SOFTWARE I

INGENIERÍA DE SOFTWARE I INGENIERÍA DE SOFTWARE I Tema 5: Itroducció al Proceso Uificado 2º G.I.I. Fecha de última modificació: 20-2-2018 Dr. Fracisco José García Peñalvo / fgarcia@usal.es Alicia García Holgado / aliciagh@usal.es

Más detalles

JEFATURA DE GABINETE DE MINISTROS SECRETARIA DE GABINETE Y COORDINACION ADMINISTRATIVA SUBSECRETARIA DE TECNOLOGIAS DE GESTION. Disposición Nº 24/2013

JEFATURA DE GABINETE DE MINISTROS SECRETARIA DE GABINETE Y COORDINACION ADMINISTRATIVA SUBSECRETARIA DE TECNOLOGIAS DE GESTION. Disposición Nº 24/2013 JEFATURA DE GABINETE DE MINISTROS SECRETARIA DE GABINETE Y COORDINACION ADMINISTRATIVA SUBSECRETARIA DE TECNOLOGIAS DE GESTION Disposició Nº 24/203 Bs. As., 3/4/203 VISTO el Decreto Nº 88 de fecha 7 de

Más detalles

2 CARTAS DE CONTROL POR ATRIBUTOS

2 CARTAS DE CONTROL POR ATRIBUTOS 2 CARTAS DE CONTROL POR ATRIBUTOS Cualquier característica de calidad que pueda ser clasificada de forma biaria: cumple o o cumple, fucioa o o fucioa, pasa o o pasa, coforme o discoforme defectuoso, o

Más detalles

boreal IT geo-sensorización y movilidad

boreal IT geo-sensorización y movilidad boreal IT ifogeo Suite geo-sesorizació y movilidad boreal IT empresa Empresa emarcada e el segmeto de las Tecologías de la Iformació y Comuicacioes (TIC). Especializada e proyectos de tratamieto de datos

Más detalles

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 1. La opiió y satisfacció de los titulados... 6 1.1. Satisfacció co la formació y la Uiversidad... 6 1.2. Efoque profesioal

Más detalles

TEMA 5: Gráficos de Control por Atributos. 1. Gráfico de control para la fracción de unidades defectuosas

TEMA 5: Gráficos de Control por Atributos. 1. Gráfico de control para la fracción de unidades defectuosas TEMA 5: Gráficos de Cotrol por Atributos 1 Gráfico de cotrol para la fracció de uidades defectuosas 2 Gráfico de cotrol para el úmero medio de discoformidades por uidad Selecció del tamaño muestral 3 Clasificació

Más detalles

PLAN OPERATIVO ANUAL APROBACIÓN DEL CONSEJO SUPERIOR Número de resolución de enero del 2016

PLAN OPERATIVO ANUAL APROBACIÓN DEL CONSEJO SUPERIOR Número de resolución de enero del 2016 POA UTPL PLAN OPERATIVO ANUAL - APROBACIÓN DEL CONSEJO SUPERIOR Número de resolució 074074 29 de del Líea Objetivo Idicador Mes de fi del 1 Desarrollar 11 Idetificar las redes de gestió uiversitaria que

Más detalles

ANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO EN LA EMPRESA SERVIDOC S.A.

ANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO EN LA EMPRESA SERVIDOC S.A. ANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO 27001 EN LA EMPRESA SERVIDOC S.A. ING. LUIS ENRIQUE GIRALDO CEPEDA UNIVERSIDAD NACIONAL ABIERTA

Más detalles

Funciones mejoradas con combinaciones múltiples

Funciones mejoradas con combinaciones múltiples Fucioes mejoradas co combiacioes múltiples Vista cetralizada y detallada de cotadores por usuarios, proyectos y dispositivos e la combiació que se desee. Moitorizació de dispositivos cetralizada e icluso

Más detalles

Preguntas más Frecuentes: Tema 2

Preguntas más Frecuentes: Tema 2 Pregutas más Frecuetes: Tema 2 Pulse sobre la preguta para acceder directamete a la respuesta 1. Se puede calcular la media a partir de las frecuecias absolutas acumuladas? 2. Para calcular la media aritmética,

Más detalles

Servicios lingüísticos en las organizaciones (21546)

Servicios lingüísticos en las organizaciones (21546) Facultad de Traducció e Iterpretació Pla docete de asigatura Curso 2015 2016 Servicios ligüísticos e las orgaizacioes (21546) Titulació/estudio: Grado e Leguas Aplicadas Curso: tercero Trimestre: tercero

Más detalles

1ª CONVOCATORIA DE AYUDAS Aplicación de la Estrategia de Desarrollo Local Participativo y la metodología Leader

1ª CONVOCATORIA DE AYUDAS Aplicación de la Estrategia de Desarrollo Local Participativo y la metodología Leader Aplicació de la Estrategia de Desarrollo Local Participativo y la metodología Leader 2014-2020 U impulso para la geeració de empleo, empresa y la mejora de la calidad de vida BENEFICIARIOS vpersoas físicas

Más detalles

Maestría en Marketing Métodos y técnicas de análisis cuantitativo y cualitativo. Métodos de Muestreo. Otoño Problemas a tratar

Maestría en Marketing Métodos y técnicas de análisis cuantitativo y cualitativo. Métodos de Muestreo. Otoño Problemas a tratar Maestría e Marketig Métodos y técicas de aálisis cuatitativo y cualitativo Métodos de Muestreo Referecia: PR Cap 11, KT 1-14. Otoño 004 Problemas a tratar Que alterativas hay para cofeccioar ua muestra

Más detalles

DISEÑO MUESTRAL DE LA ENCUESTA NACIONAL DE EMPLEO URBANO MÉXICO INSTITUTO NACIONAL DE ESTADÍSTICA, GEOGRAFÍA E INFORMÁTICA (INEGI)

DISEÑO MUESTRAL DE LA ENCUESTA NACIONAL DE EMPLEO URBANO MÉXICO INSTITUTO NACIONAL DE ESTADÍSTICA, GEOGRAFÍA E INFORMÁTICA (INEGI) 403 DISEÑO MUESTRAL DE LA ENCUESTA NACIONAL DE EMPLEO URBANO MÉXICO INSTITUTO NACIONAL DE ESTADÍSTICA GEOGRAFÍA E INFORMÁTICA (INEGI 404 Diseño muestral de la ecuesta ÍNDICE Págia. Itroducció... 405 2.

Más detalles

Escena 5 Planificación contra stock

Escena 5 Planificación contra stock Método de Plaificació propuesto 67 Escea 5 Plaificació cotra stock Ua vez coocidos los protagoistas la escea busca ordear los pedidos de la forma más eficiete, respetado los requisitos del cliete. Es e

Más detalles

Viceconsejería. Sectores económicos u otros sectores cubiertos por la actividad -

Viceconsejería. Sectores económicos u otros sectores cubiertos por la actividad - CATÁLOGO GENERAL DEL PATRIMONIO HISTÓRICO ANDALUZ Memoria técica 0. IDENTIFICACIÓN DE LA ACTIVIDAD Código y deomiació de la actividad 03.01.13 Catálogo Geeral del Patrimoio Histórico Adaluz. Tipo de actividad

Más detalles

2.1. Concepto Monto, capital, tasa de interés y tiempo.

2.1. Concepto Monto, capital, tasa de interés y tiempo. 1 2.1. Cocepto El iterés compuesto tiee lugar cuado el deudor o paga al cocluir cada periodo que sirve como base para su determiació los itereses correspodietes. Así, provoca que los mismos itereses se

Más detalles

la definición de estándares de intercambio de información entre las instituciones en el desarrollo de las operaciones de las entidades estatales,

la definición de estándares de intercambio de información entre las instituciones en el desarrollo de las operaciones de las entidades estatales, Por medio de la cual se adopta el Pla de Acció GEL e el orde territorial, para el muicipio de Orito-Putumayo, e marco de lo establecido por el decreto 1151 de 2008 1. Que el documeto CONPES 3072 de 2000

Más detalles

Solución de planificación completa para procedimientos de cadera

Solución de planificación completa para procedimientos de cadera Solució de plaificació completa para procedimietos de cadera Artroplastia total de cadera pricipal Recostrucció de superficie femoral Hemiartroplastia Procedimieto total de cadera pricipal complejo Revisió

Más detalles

MOOCs y aula invertida: Un caso real en la ETSIT-UPM

MOOCs y aula invertida: Un caso real en la ETSIT-UPM MOOCs y aula ivertida: U caso real e la ETSIT-UPM Jua Quemada Cátedra Telefóica e UPM Iteret NG ETSIT - UPM 1 Atecedetes: año 2013 Explosió de demada de formació e tecologías Web HTML5, CSS, Javascript,

Más detalles

GUíAS SECTORiALES AEPD I Guía para centros educativos

GUíAS SECTORiALES AEPD I Guía para centros educativos ÍNDiCE I II III IV V PRESENTACIÓN DECÁLOGO PARA UN CORRECTO USO DE LOS DATOS DE CARÁCTER PERSONAL EN LOS CENTROS EDUCATIVOS CONCEPTOS BÁSICOS a Qué es u dato de carácter persoal? b Datos especialmete protegidos

Más detalles

Gráficos de control por atributos

Gráficos de control por atributos Gráficos de cotrol por atributos por Felipe de la Rosa Los gráficos de cotrol por variables so istrumetos sumamete útiles para moitorear y mejorar la calidad, si embargo, preseta al meos dos limitacioes

Más detalles

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 1. La opiió y satisfacció de los titulados... 6 1.1. Satisfacció co la formació y la Uiversidad... 6 1.2. Efoque profesioal

Más detalles

América Latina y el Caribe

América Latina y el Caribe Resultados de la 2a roda del Delphi de Políticas TIC para el año 2010 Resultados da 2a rodada do Delphi de Políticas TIC para o ao 2010 Results of 2d roud of the ICT Policy Delphi for the year 2010 América

Más detalles

PROCEDIMIENTO DE LA CNE SOBRE EL SISTEMA DE INFORMACIÓN DE LA POTENCIA DE RÉGIMEN ESPECIAL CON INSCRIPCIÓN DEFINITIVA, PREVISTO EN LOS ARTÍCULOS 21 Y

PROCEDIMIENTO DE LA CNE SOBRE EL SISTEMA DE INFORMACIÓN DE LA POTENCIA DE RÉGIMEN ESPECIAL CON INSCRIPCIÓN DEFINITIVA, PREVISTO EN LOS ARTÍCULOS 21 Y PROCEDIMIENTO DE LA CNE SOBRE EL SISTEMA DE INFORMACIÓN DE LA POTENCIA DE RÉGIMEN ESPECIAL CON INSCRIPCIÓN DEFINITIVA, PREVISTO EN LOS ARTÍCULOS 21 Y 22 DEL REAL DECRETO 661/2007 25 de ulio de 2007 1.

Más detalles

MATEMÁTICA FINANCIERA

MATEMÁTICA FINANCIERA C O L E C C I Ó N A P U N T E S U N I V E R S I T A R I O S MATEMÁTICA FINANCIERA GRADO ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS 6 Créditos GRADO FINANZAS Y CONTABILIDAD 6 Créditos DOBLE GRADO ADE- DERECHO

Más detalles

TEMA 10: La programación lineal como instrumento para la toma de decisiones de inversión

TEMA 10: La programación lineal como instrumento para la toma de decisiones de inversión Itroducció a las Fiazas 3º Curso de Direcció y Admiistració de Empresas TEMA 0: La programació lieal como istrumeto para la toma de decisioes de iversió E la empresa existe ua serie de restriccioes (recursos,

Más detalles

TRABAJO PRACTICO Nº 1

TRABAJO PRACTICO Nº 1 TRABAJO PRACTICO Nº 1 DEMANDA DE TRANSPORTE: ELASTICIDAD OFERTA DE TRANSPORTE: COSTOS AJUSTE DE FUNCIONES ANÁLISIS DE REGRESIÓN Objetivo: Aplicar a u caso práctico utilizado las herramietas básicas de

Más detalles

MEDIAKIT La revista para el desarrollo del fitness profesional

MEDIAKIT La revista para el desarrollo del fitness profesional La revista para el desarrollo del fitess profesioal Revista recoocida etre los profesioales del fitess por su larga trayectoria como medio de comuicació especializado e el sector del etreamieto y la salud

Más detalles

Dirección General de Calidad y Atención al Usuario

Dirección General de Calidad y Atención al Usuario FICHA TÉCNICA PROYECTO ORGANISMO RESPONSABLE DURACIÓN DESCRIPCIÓN Ecuesta de Satisfacció de Usuarios del Sistema de Salud de Aragó. Ateció Especializada y Urgecias. 2014 Direcció Geeral de Calidad y Ateció

Más detalles

Desarrollo del pliego tipo de Limpieza FNMyC _ CRANA: Fases de contratación. Berta Enrique Graciela González 06/05/2011

Desarrollo del pliego tipo de Limpieza FNMyC _ CRANA: Fases de contratación. Berta Enrique Graciela González 06/05/2011 Desarrollo del pliego tipo de Limpieza FNMyC _ CRANA: Fases de Berta Erique Graciela Gozález 06/05/2011 Pliego tipo Título Forma de itegració de los criterios sociales y ambietales Cotratació Objeto del

Más detalles

Práctica 3: Convolución

Práctica 3: Convolución Práctica 3: Covolució Apellidos, ombre Apellidos, ombre Grupo Puesto Fecha El objetivo de esta práctica es familiarizar al alumo co la suma de covolució, fudametal e el estudio de los sistemas lieales,

Más detalles

Detección de bordes mediante el algoritmo de Canny

Detección de bordes mediante el algoritmo de Canny Detecció de bordes mediate el algoritmo de Cay Jorge Valverde Rebaza Escuela Académico Profesioal de Iformática Uiversidad Nacioal de Trujillo Resume E el presete trabajo se expoe de maera cocisa el fudameto

Más detalles

Conciencia Tecnológica ISSN: Instituto Tecnológico de Aguascalientes México

Conciencia Tecnológica ISSN: Instituto Tecnológico de Aguascalientes México Cociecia Tecológica ISSN: 145-5597 cotec@mail.ita.mx Istituto Tecológico de Aguascalietes México Escamilla López, Miguel Optimizació de mezclas de mierales mediate programació lieal e ua mia de mieral

Más detalles

ALGUNAS NOTAS RELATIVAS AL COSTO Y PRECIO DE LAS OBLIGACIONES

ALGUNAS NOTAS RELATIVAS AL COSTO Y PRECIO DE LAS OBLIGACIONES ALGUNAS NOTAS RELATIVAS AL COSTO Y PRECIO DE LAS OBLIGACIONES M.A. Martha Oliva Zárate * I. INTRODUCCIÓN La ecesidad de fiaciamieto a largo plazo por las empresas se da geeralmete cuado desea implemetar

Más detalles

Departamento Administrativo Nacional de Estadística

Departamento Administrativo Nacional de Estadística Departameto Admiistrativo Nacioal de Estadística Direcció de Regulació, Plaeació, Estadariació y Normaliació -DIRPEN- Diseño Muestral Ecuesta Ambietal Idustrial Diciembre 00 ELABORÓ: EQUIPO TEMÁTICO DISEÑO

Más detalles

LÍMITES DE FUNCIONES REALES CON TENDENCIA A REAL

LÍMITES DE FUNCIONES REALES CON TENDENCIA A REAL INSTITUCION EDUCATIVA LA PRESENTACION NOMBRE ALUMNA: AREA : MATEMÁTICAS ASIGNATURA: MATEMÁTICAS DOCENTE: JOSÉ IGNACIO DE JESÚS FRANCO RESTREPO TIPO DE GUIA: CONCEPTUAL - EJERCITACION PERIODO GRADO N FECHA

Más detalles

ADMINISTRACIÓN DE RECURSOS HUMANOS. Evaluación de desempeño y Resolución de conflictos

ADMINISTRACIÓN DE RECURSOS HUMANOS. Evaluación de desempeño y Resolución de conflictos ADMINISTRACIÓN DE RECURSOS HUMANOS Evaluació sempeño y Resolució coflictos Coceptos Evaluar Determiar el valor o importacia ua cosa o las aptitus, coductas, etc., ua persoa. Evaluació sempeño Costituye

Más detalles

DEPARTAMENTO DE SERVICIOS VETERINARIOS INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DE USUARIOS/AS DEL CENTRO DE PROTECCIÓN ANIMAL 2016

DEPARTAMENTO DE SERVICIOS VETERINARIOS INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DE USUARIOS/AS DEL CENTRO DE PROTECCIÓN ANIMAL 2016 DEPARTAMENTO DE SERVICIOS VETERINARIOS INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DE USUARIOS/AS DEL CENTRO DE PROTECCIÓN ANIMAL 2016 ÍNDICE 1. Objetivos 2. Metodología 2.1. Ficha técica 2.2. Escala

Más detalles

Unidad 1: Las Ecuaciones Diferenciales y Sus Soluciones

Unidad 1: Las Ecuaciones Diferenciales y Sus Soluciones Uidad : Las Ecuacioes Difereciales y Sus Solucioes. Itroducció. Tato e las ciecias como e las igeierías se desarrolla modelos matemáticos para compreder mejor los feómeos físicos. Geeralmete, estos modelos

Más detalles

RESOLUCIO No. DE 2006

RESOLUCIO No. DE 2006 !\ " ',; ~ 11;; ~ FO~ '-"OP ~, 7 SENA A' RESOLUCO No DE 2006 Por la cual se adopta la certificació electróica de los O O O 4 8 4 Págia 1 do 6 EL DRECTOR GENERAL DEL SERVCO NACONAL DE APRENDZAJE SENA E

Más detalles

zentroen sarea San Sebastián Vitoria-Gasteiz Bilbao Donostia de Zumarraga, 10 bis Camino, 1 Henao, 26 Beato Tomás Egoitza

zentroen sarea San Sebastián Vitoria-Gasteiz Bilbao Donostia de Zumarraga, 10 bis Camino, 1 Henao, 26 Beato Tomás Egoitza zetroe sarea Egoitza Camio, 1 20004-Doostia Sa Sebastiá 943 42 65 00 Egoitza Operatiboa Heao, 26 48009-Bilbao 94 425 25 00 Egoitza Gasteize Beato Tomás de Zumarraga, 10 bis 01008-Vitoria-Gasteiz 945 00

Más detalles

Introducción. v Qué es la estadística?

Introducción. v Qué es la estadística? v Qué es la estadística? Es ua Ciecia que explica y provee de herramietas para trabajar co datos, ha experimetado u gra desarrollo a lo largo de los últimos años. v E qué áreas se aplica la estadística?

Más detalles

ENCUESTA SOBRE INNOVACIÓN EN LAS EMPRESAS

ENCUESTA SOBRE INNOVACIÓN EN LAS EMPRESAS Metodología ENCUESTA SOBRE INNOVACIÓN EN LAS EMPRESAS La iformació base de esta publicació es la Ecuesta sobre iovació e las empresas elaborada por el Istituto Nacioal de Estadística (INE). Esta ecuesta

Más detalles

Política educativa para la primera infancia en el marco de la atención integral * **

Política educativa para la primera infancia en el marco de la atención integral * ** Foro Mudial de Grupos de trabajo por la Primera Ifacia Sociedad Civil.-Estado Cali, Colombia 1 al 7 de oviembre de 2009. AVANCES Y sostenibilidad DE LA POLÍtica PÚBlica DE primera ifacia Política educativa

Más detalles

UNIVERSIDAD DEL VALLE FACULTAD DE CIENCIAS DE LA ADMINISTRACION DEPARTAMENTO DE CONTABILIDAD Y FINANZAS PROGRAMA ACADEMICO DE CONTADURIA PUBLICA

UNIVERSIDAD DEL VALLE FACULTAD DE CIENCIAS DE LA ADMINISTRACION DEPARTAMENTO DE CONTABILIDAD Y FINANZAS PROGRAMA ACADEMICO DE CONTADURIA PUBLICA Uiversidad del Valle UNIVERSIDAD DEL VALLE FACULTAD DE CIENCIAS DE LA ADMINISTRACION DEPARTAMENTO DE CONTABILIDAD Y FINANZAS PROGRAMA ACADEMICO DE CONTADURIA PUBLICA ASIGNATURA Legislació Tributaria II

Más detalles

TEMA-9- ANÁLISIS DE LA INFORMACIÓN CONTABLE.

TEMA-9- ANÁLISIS DE LA INFORMACIÓN CONTABLE. Ecoomía de la Empresa TEMA-9- ANÁLISIS DE LA INFORMACIÓN CONTABLE. 1. LAS RELACIONES ENTRE EL ACTIVO, EL PATRIMONIO NETO Y EL PASIVO La iformació que la Cotabilidad proporcioa es la base para la toma de

Más detalles

15 de junio de Impacto de los sistemas de almacenamiento y vehículos eléctricos en el sistema eléctrico

15 de junio de Impacto de los sistemas de almacenamiento y vehículos eléctricos en el sistema eléctrico 15 de juio de 2010 Impacto de los sistemas de almaceamieto y vehículos eléctricos e el sistema eléctrico Ídice Quié es Red Eléctrica de España? Los retos de la operació del sistema Accioes de gestió de

Más detalles

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6

ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 1. La opiió y satisfacció de los titulados... 6 1.1. Satisfacció co la formació y la Uiversidad... 6 1.2. Efoque profesioal

Más detalles

UN MUNDO DE PROTECCIÓN REVESTIMIENTOS REFORZADOS AVANZADOS ARC PARA METAL Y CONCRETO

UN MUNDO DE PROTECCIÓN REVESTIMIENTOS REFORZADOS AVANZADOS ARC PARA METAL Y CONCRETO UN MUNDO DE PROTECCIÓN REVESTIMIENTOS REFORZADOS AVANZADOS ARC PARA METAL Y CONCRETO Revestimietos Reforzados Avazados ARC Utilizado hoy la Tecología del Mañaa Durate más de 125 años, A.W. Chesterto Compay

Más detalles

DEPARTAMENTO DESPACHO

DEPARTAMENTO DESPACHO DEPARTAMENTO DESPACHO SUBSECRETARÍA DE COORDINACIÓN MINISTERIO DE TRABAJO, EMPLEO Y SEGURIDAD SOCIAL TRÁMITE 5 - REGISTRO Y PROTOCOLIZACION DE PROYECTOS DE ACTOS ADMINISTRATIVOS 1) DEPARTAMENTO DESPACHO

Más detalles

TEMA 10. LA INVERSIÓN EN LA EMPRESA

TEMA 10. LA INVERSIÓN EN LA EMPRESA TEMA 10. LA INVERSIÓN EN LA EMPRESA 1. LAS DECISIONES DE INVERSIÓN: E u setido ecoómico, iversió sigifica la utilizació de fodos fiacieros para la adquisició de biees de producció o de capital que tiee

Más detalles

Informe Final de la Evaluación de Desempeño DM-LFP-02

Informe Final de la Evaluación de Desempeño DM-LFP-02 Istituto Nacioal de Calidad Iforme Fial de la Evaluació de Desempeño DM-LFP-02 Comparació Iterlaboratorios Comparació e Calibració de Maómetro de Deformació Elástica de 0 bar a 10 bar Setiembre - Diciembre

Más detalles

Slide 1. Slide 2. Slide 3. Universidad Diego Portales Facultad de Economía y Negocios. Capítulo 4 Introducción a la Probabilidad.

Slide 1. Slide 2. Slide 3. Universidad Diego Portales Facultad de Economía y Negocios. Capítulo 4 Introducción a la Probabilidad. Slide 1 Uiversidad Diego Portales Facultad de Ecoomía y Negocios Martes 13 de Abril, 2010 Slide 1 Slide 2 Capítulo 4 Itroducció a la Probabilidad Temas Pricipales: Experimetos, Reglas de Coteo, y Asigació

Más detalles

Escuela. Politécnica Superior de Jaén INGENIERÍA TÉCNICA INDUSTRIAL

Escuela. Politécnica Superior de Jaén INGENIERÍA TÉCNICA INDUSTRIAL Escuela Politécica Superior de Jaé INGENIERÍA TÉCNICA INDUSTRIAL ESTUDIOS DE INGENIERÍA DE LA RAMA INDUSTRIAL PRESENTACIÓN Las titulacioes de la rama idustrial de la Igeiería reúe coocimietos avazados

Más detalles

Qué es la estadística?

Qué es la estadística? Qué es la estadística? La estadística tiee que ver co la recopilació, presetació, aálisis y uso de datos para tomar decisioes y resolver problemas. Qué es la estadística? U agete recibe iformació e forma

Más detalles

SESIÓN 8 PLAN DE FINANZAS II

SESIÓN 8 PLAN DE FINANZAS II SESIÓN 8 PLAN DE FINANZAS II I. CONTENIDOS: 1. Sistema cotable de la empresa. 1.1. Balace Geeral 1.2. Estado de resultados. 1.3. Capital social: Créditos o fiaciamietos. 2. Idicadores fiacieros. II. OBJETIVOS:

Más detalles

Ejemplo de un Cronómetro. Juan Quemada, DIT, UPM

Ejemplo de un Cronómetro. Juan Quemada, DIT, UPM Ejemplo de u Croómetro Jua Quemada, DIT, UPM 1 Croómetro WebApp similar a u croómetro digital Cueta décimas de segudo (100 miliseg.) El cotador se iicializa co 0,0 segudos w.tofixed(1) formatea co 1 decimal

Más detalles

Árboles Binarios de Búsqueda

Árboles Binarios de Búsqueda Árboles Biarios de Búsqueda 3.6 Árboles biarios de búsqueda (ABB)! U ABB puede defiirse cuado el tipo de los elemetos posee ua relació de orde total! So árboles biarios e los que: " todos los valores de

Más detalles

CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES EN REDES COMPUTACIONALES - ETIR

CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES EN REDES COMPUTACIONALES - ETIR 05/IN01/DSIC/GSIPR 01 /AGO/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabiete de Seguridad Istitucioal Departameto de Seguridad de la Iformació y Comuicacioes CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES

Más detalles