Taxonomía de soluciones de ciberseguridad
|
|
- Clara Nieto Domínguez
- hace 7 años
- Vistas:
Transcripción
1 Taxoomía de solucioes de ciberseguridad
2 ... Ídice INCIBE_PTE_CatalogoCS_Taxoomia-2015-v1 1 Prólogo 3 2 Presetació 4 3 La taxoomía de solucioes de ciberseguridad Metodología Alcace de productos y servicios Descripció de los alcaces de productos Descripció de los alcaces de servicios Uso o ámbito de aplicació Depedecias tecológicas Taxoomía de solucioes de ciberseguridad Depedecias tecológicas 12 4 Fichas de productos de ciberseguridad Ati-fraude Ati-malware Auditoría técica Certificació ormativa Cotigecia y cotiuidad Cotrol de acceso y auteticació Cumplimieto legal Iteligecia de seguridad Preveció de fuga de iformació Protecció de las comuidades Seguridad e dispositivos móviles 34 5 Fichas de servicios de ciberseguridad Auditoría técica Certificació de ormativa Cotigecia y cotiuidad Cumplimieto legal Formació y cocieciació Gestió de icidetes Implatació de solucioes Seguridad e la ube Soporte y mateimieto 52 6 Recomedacioes y bueas prácticas 54 7 Referecias 55 2 Taxoomía de solucioes de ciberseguridad
3 1 Prólogo El cotiuo avace de las tecologías ha propiciado que los agetes resposables de las ameazas haya icremetado la sofisticació de sus ataques y sus herramietas, dado lugar a u ciberespacio cada vez más hostil, que obliga a las orgaizacioes a dispoer de los medios técicos más ovedosos para poder hacer frete a los ataques y a sus posibles impactos, así como adoptar políticas de seguridad proactiva para mitigarlos. E la actualidad este efoque está evolucioado hacia la gestió de los riesgos del ciberespacio (Iformatio Assurace, IA), dode la ciberseguridad cosiste e u proceso cotiuo de aálisis y gestió de los riesgos asociados al ciberespacio. Las ameazas más importates relacioadas co el ciberespacio se puede clasificar e dos grupos: ameazas cotra la iformació, y ameazas cotra la ifraestructura. Las ameazas cotra la iformació so aquellas que provoca ua pérdida o u uso idebido de la iformació, el espioaje, el fraude, el robo de idetidad, etre otras muchas. Por otro lado, las ameazas cotra la ifraestructura so aquellas que puede provocar la iterrupció parcial o total de los sistemas, como la ifecció de malware, ataques cotra redes, sistemas, etc. La ciberseguridad o es algo meramete técico sio que requiere ivolucrar a las orgaizacioes y defiir uevas actividades y resposabilidades, co el fi de salvaguardar la iformació y las ifraestructuras. Será ecesario idetificar u esceario que cotemple la seguridad de los sistemas de iformació y las comuicacioes, así como los sistemas de cotrol de procesos, icluyedo los diferetes actores de la cadea, persoal, orgaizació y la ifraestructura. Otros factores de cambio so las tecologías móviles y la computació e la ube (cloud computig) que está geerado cambios muy importates e la seguridad de las orgaizacioes, alterado la demada de solucioes o propiciado e muchos casos la iovació de dichas solucioes. Todos los cambios que se ha producido e estos últimos años, ha puesto a prueba la taxoomía y ha hecho ecesaria su revisió, de forma que esta asimile la evolució que se está produciedo e las solucioes de seguridad y pueda hacer frete co garatías al futuro imediato de u mercado e costate cambio. Las ameazas más importates relacioadas co el ciberespacio se puede clasificar e dos grupos: ameazas cotra la iformació, y ameazas cotra la ifraestructura. 3 Taxoomía de solucioes de ciberseguridad
4 2 Presetació El Istituto Nacioal de Ciberseguridad de España (INCIBE), sociedad depediete del Miisterio de Idustria, Eergía y Turismo (MINETUR) a través de la Secretaría de Estado de Telecomuicacioes y para la Sociedad de la Iformació (SETSI), es la etidad de referecia para el desarrollo de la ciberseguridad y de la cofiaza digital de los ciudadaos, la red académica y de ivestigació española (RedIRIS) y las empresas, especialmete para sectores estratégicos. Como cetro de excelecia, INCIBE es u istrumeto del Gobiero para desarrollar la ciberseguridad como motor de trasformació social y oportuidad para la iovació. Para ello, co ua actividad basada e la ivestigació, la prestació de servicios y la coordiació co los agetes co competecias e la materia, INCIBE lidera diferetes actuacioes para la ciberseguridad a ivel acioal e iteracioal. El CERT de Seguridad e Idustria (CERTSI), cetro de respuesta a icidetes de ciberseguridad operado por INCIBE, trabaja para aumetar la capacidad de detecció y alerta tempraa de uevas ameazas, la respuesta y aálisis de icidetes de seguridad de la iformació. Aumetar la ciberresiliecia de las orgaizacioes y el diseño de medidas prevetivas para ateder a las ecesidades de la sociedad e geeral y, e virtud del Coveio de Colaboració suscrito etre la Secretaría de Estado de Seguridad del Miisterio del Iterior y la Secretaría de Estado de Telecomuicacioes y para la Sociedad de la Iformació, a las ecesidades de seguridad de las ifraestructuras críticas, de apoyo e la ivestigació y lucha frete a ciberdelitos y ciberterrorismo. La misió de INCIBE es por tato reforzar la ciberseguridad, la cofiaza y la protecció de la iformació y privacidad e los servicios de la Sociedad de la Iformació, aportado valor a ciudadaos, empresas, Admiistració, red académica y de ivestigació española, sector de las tecologías de la iformació y las comuicacioes y sectores estratégicos e geeral. La misió de INCIBE es reforzar la ciberseguridad, la cofiaza y la protecció de la iformació y privacidad e los servicios de la Sociedad de la Iformació. 4 Taxoomía de solucioes de ciberseguridad
5 3 La taxoomía de solucioes de ciberseguridad Las tecologías móviles, juto co el eorme crecimieto de las redes sociales y de otros servicios, como la mesajería istatáea y la computació e la ube ha provocado ua socializació y masificació de las tecologías de la iformació y la seguridad si precedetes, tato e el ámbito del cosumo, como e el profesioal. Todos los cambios que se ha producido e estos últimos años, ha puesto a prueba la taxoomía y ha hecho ecesaria su revisió, de forma que esta asimile la evolució que se está produciedo e las solucioes de seguridad y pueda hacer frete co garatías al futuro imediato de u mercado e costate cambio. 3.1 Metodología La taxoomía de solucioes de ciberseguridad va dirigida hacia ua ueva etapa de ameazas y vulerabilidades e el ciberespacio, es por ello, que colleva ua actualizació de la clasificació de las categorías y subcategorías actuales. Para la realizació de estas mejoras se ha teido e cueta ua herramieta fudametal y que ha sido de base para las ateriores edicioes de la taxoomía, el Catálogo de Empresas y Solucioes de Ciberseguridad de INCIBE, el cual ha aportado las claves ecesarias para adaptar la taxoomía al mercado actual de la ciberseguridad. Se ha teido e cueta a los diferetes actores del mercado de la ciberseguridad, como so los proveedores de solucioes de seguridad, así como a los diferetes orgaismos acioales e iteracioales que marca la tedecia actual. Todo esto ha permitido establecer ua metodología de trabajo muy completa que, como veremos más adelate, se materializará e ua taxoomía más depurada, co mayor secillez y lo que se pretedía, ajustada al a evolució del mercado de la ciberseguridad. 3.2 Alcace de productos y servicios El alcace permite establecer dóde o e qué área de cualquier orgaizació actúa cada ua de las categorías de productos y servicios. El alcace está predefiido para cada categoría y aporta iformació adicioal sobre la misma. Para los productos se determia cico alcaces diferetes: gestió de acceso e idetidad; protecció e el puesto de trabajo; seguridad e aplicacioes y datos; seguridad e los sistemas; seguridad e las redes. 5 Taxoomía de solucioes de ciberseguridad
6 3 La taxoomía de solucioes de ciberseguridad Estos alcaces está ordeados e base a cualquier proceso de implatació de solucioes de seguridad e ua orgaizació, comezado co la gestió de acceso e idetidad y fializado co la seguridad e las redes. E los servicios, se establece alcaces de aplicació más heterogéeos, debido a que los propios servicios so solucioes más geéricas, y puede ser aplicados o solo a ifraestructuras y sistemas, sio a persoas o a la propia orgaizació. Para los servicios se establece los siguietes alcaces: persoas; iformació; ifraestructura; egocio. Los alcaces posibilita la realizació de ua búsqueda más secilla de solucioes de seguridad, puesto que o solo utilizamos las categorías sio que tambié podemos filtrar por qué queremos proteger, dóde se va a utilizar estas solucioes, o e qué área de uestra orgaizació ecesitamos itegrar ua solució de seguridad Descripció de los alcaces de productos Para los productos se ha idetificado los siguietes alcaces: GESTIÓN DE ACCESO E IDENTIDAD E cualquier etidad, el primer elemeto de seguridad que es ecesario proteger es el acceso a los sistemas y las aplicacioes. Estos mecaismos so los resposables de establecer los permisos y vigilar los accesos a los sistemas y aplicacioes locales o remotas, de asigar, mateer y cotrolar los perfiles de los usuarios. La movilidad y el cloud computig platea uevos retos para el acceso e remoto a los sistemas y la idetificació de los usuarios. Por todo ello cobra especial importacia los mecaismos de cotrol de acceso e idetidad, así como los elemetos de auteticació. PROTECCIÓN EN EL PUESTO DE TRABAJO Después de teer protegido el acceso, se ha de teer la garatía de seguridad de los sistemas de los dispositivos que forma el puesto de trabajo. E este alcace se tiee e cueta la seguridad aplicable a los sistemas operativos de los dispositivos que está ate el usuario. Los productos de seguridad de este alcace se ecarga de proteger al usuario y su 6 Taxoomía de solucioes de ciberseguridad
7 3 La taxoomía de solucioes de ciberseguridad equipo cotra posibles icidetes de seguridad. So los productos que aporta seguridad e el etoro local, e el hardware y software del usuario. Suele icluir fucioes que vigila la actualizació del software istalado e uestros sistemas, advirtiedo de posibles ameazas. SEGURIDAD EN APLICACIONES Y DATOS Partimos de que uestros recursos básicos está a salvo, de que solo puede acceder quié está autorizado para ello y de que trabajamos e u etoro seguro. El usuario ecesita aplicar las tecologías de seguridad a los datos y a las aplicacioes co los que trabaja. Este ivel es el ecargado de dotar de seguridad a las aplicacioes y datos, desde los sistemas de almaceamieto local hasta los remotos. Productos que cifra la iformació, así como los que establece políticas de respaldo de la iformació, copias de seguridad, etc. Particular iterés tiee e este alcace la protecció de datos persoales y la auteticació (comercio electróico, baca olie...) que e la actualidad está siedo objeto de u icremeto de ataques. SEGURIDAD EN LOS SISTEMAS Este alcace va dirigido a los usuarios técicos y admiistradores de sistemas. E este ivel, el usuario ecesita aplicar medidas técicas y orgaizativas que proteja los sistemas iformáticos de la empresa de forma cetralizada ate icidetes de seguridad, tato de forma prevetiva como reactiva. Las solucioes que aplica sirve co frecuecia para aplicar métodos de supervisió y mecaismos de auditoría. Se icluye herramietas para servidores corporativos, herramietas de restauració e caso de icidetes de seguridad para sistemas de almaceamieto, así como herramietas de auditorías técicas de sistemas y gestió de evetos de seguridad. SEGURIDAD EN LA RED El último ivel es de la seguridad e la red, que egloba los elemetos directamete aplicables a las redes. Estos productos va a garatizar al usuario poder cofiar el trasporte de la iformació a través de los diferetes mecaismos trasmisores. E este alcace se icluye pricipalmete los cortafuegos, las redes privadas virtuales, sistemas de preveció y detecció de itrusioes, herramietas para la protecció de redes ialámbricas y dispositivos móviles, así como herramietas para el cotrol de tráfico de red y comuicacioes. Aquí se garatiza la seguridad e los accesos remotos de equipos etre redes, y la trasferecia de iformació, permitiedo solo a usuarios autorizados, la supervisió, aálisis y cotrol de los tráficos etrates y salietes y garatizado la cotiuidad de coectividad de los quipos trasmisores. 7 Taxoomía de solucioes de ciberseguridad
8 3 La taxoomía de solucioes de ciberseguridad Descripció de los alcaces de servicios Los alcaces idetificados para los servicios so los siguietes: PERSONAS El primer ivel se refiere a los servicios de seguridad relacioados co el sistema orgaizativo de la empresa, fucioes, resposabilidades, procedimietos que realiza las persoas. Los servicios bajo este alcace está relacioados co la cocieciació y la formació sobre medidas de seguridad. Los servicios de aplicació de medidas de seguridad orgaizativas; permisos y obligacioes, la idetificació y preveció ate ataques de igeiería social, cumplimieto co la legislació. Tambié está los servicios de mateimieto de la actividad e caso de ataque, restauració de la actividad y búsqueda de los motivos del fallo de seguridad. INFORMACIÓN E el alcace relativo a la iformació se agrupa los servicios de seguridad que permite directamete la protecció y recuperació de datos e iformació de la empresa. La iformació represeta uo de los activos más importates de las empresas, siedo el objetivo de la seguridad de la iformació es garatizar la cofidecialidad, la itegridad y la dispoibilidad de esta. Los servicios bajo este ámbito va a permitir el itercambio de iformació cofidecial, tambié los servicios orietados a la protecció frete a pérdidas de iformació, copias de seguridad y su posterior recuperació, los que evita la difusió o permitida de la iformació y los que aplica medidas de protecció. INFRAESTRUCTURA La ifraestructura agrupa los servicios de seguridad que aplica al equipamieto de la etidad y la protecció de los sistemas de cotrol idustrial. Bajo este alcace se ecuetra los servicios dirigidos a la selecció, implemetació y operació de las solucioes de seguridad. Se ecuetra los servicios que detecta los posibles fallos de seguridad de la ifraestructura, y los que proporcioa los recursos ecesarios de seguridad y la gestió de los icidetes de seguridad. 8 Taxoomía de solucioes de ciberseguridad
9 3 La taxoomía de solucioes de ciberseguridad NEGOCIO El ámbito de egocio está referido a los servicios de seguridad relativos al egocio e todas sus expresioes. Bajo este alcace está los servicios que facilita los cambios orgaizativos ecesarios para la adecuació de los plaes y políticas de seguridad detro de las orgaizacioes, las ormativas y los requisitos legales aplicables. Tambié está la implatació de bueas prácticas e materia de seguridad de la iformació, que afecta de forma positiva e la mejora de los procesos productivos, dotádolos de fiabilidad y seguridad, y permitiedo ahorro de costes y tiempos de idispoibilidad de sus propios servicios, so servicios bajo este alcace. 3.3 Uso o ámbito de aplicació La taxoomía icluye u cocepto que permite establecer a quié va dirigida la solució y de qué modo puede afectar a su ifraestructura. Este cocepto posibilita la realizació de ua búsqueda más secilla de solucioes de seguridad, puesto que o solo utilizamos las categorías y el dóde se utiliza, sio que además podemos utilizar a quié y a qué tipo de cliete podemos proteger. Los ámbitos de aplicació para las solucioes de ciberseguridad de la taxoomía va dirigidos segú el tipo de cliete y so los siguietes: microempresa / autóomos; pymes (pequeña/mediaa empresa); gra empresa; ifraestructuras críticas. E la descripció de los ámbitos se tiee e cueta las empresas y orgaizacioes segú el tamaño y su repercusió ate cualquier icidete de seguridad, así como su ifraestructura. MICROEMPRESA / AUTÓNOMOS E este ámbito se ecuetra las empresas que tiee meos de 10 trabajadores y que e muchos de los casos so autóomos, así como u volume de egocio pequeño. No tiee persoal cualificado para la seguridad de sus ifraestructuras. Las solucioes de seguridad efocadas a este ámbito va dirigidas al cumplimieto ormativo y legislativo, a la implatació de solucioes que mitigue cualquier icidete de seguridad, herramietas de protecció y recuperació. So solucioes que aporta seguridad al etoro local, e el hardware y software de los usuarios. 9 Taxoomía de solucioes de ciberseguridad
10 3 La taxoomía de solucioes de ciberseguridad PYMES (pequeña/mediaa empresa) E este ámbito se ecuetra las empresas que tiee etre 10 y 250 empleados y u volume de egocio medio. Tiee su propio equipo técico y u resposable de seguridad, siedo además los ecargados de implatar las solucioes de protecció que ecesita e cada mometo. Bajo este ámbito se ecuetra las solucioes de seguridad dirigidas a la selecció, implemetació y operació de las solucioes de seguridad. Se ecuetra los servicios que detecta los posibles fallos de seguridad de la ifraestructura, y los que proporcioa los recursos ecesarios de seguridad y la gestió de los icidetes de seguridad. GRAN EMPRESA Las grades empresas so aquellas cuya estructura orgaizativa tiee más de 250 empleados, tiee istalacioes propias y su volume de egocio es muy elevado. Tiee departametos especializados de seguridad. Las solucioes de seguridad para este ámbito de aplicació va desde la auditoría, protecció, detecció y reacció ate icidetes de seguridad. Solucioes de aplicació de medidas de seguridad orgaizativas, cumplimieto ormativo co la legislació, así como la adecuació e implatació de políticas de seguridad corporativas. INFRAESTRUCTURAS CRÍTICAS Detro de este ámbito se ecuetra las ifraestructuras críticas que so los activos eseciales para el fucioamieto de la sociedad y la ecoomía. Cetrales y redes de eergía, servicios de trasporte, servicios fiacieros, etc. Estas empresas tiee áreas específicas de ciberseguridad y está protegidas por los orgaismos públicos. Detro de este ámbito se ecuetra las ifraestructuras críticas que so los activos eseciales para el fucioamieto de la sociedad y la ecoomía. 10 Taxoomía de solucioes de ciberseguridad
11 3 La taxoomía de solucioes de ciberseguridad Depedecias tecológicas Otro factor a teer e cueta es la depedecia tecológica de las pymes, se defie tres iveles de depedecia o grados e los que el egocio de ua empresa depede de la ciberseguridad. Estos iveles so idicativos de la ifraestructura utilizada y de su aplicació e el egocio. DEPENDENCIA BAJA E este ivel de depedecia el uso de solucioes de ciberseguridad cumple las siguietes premisas: se utiliza ordeadores para realizar trabajos admiistrativos; se utiliza aplicacioes e local para mateimietos de bases de datos y hojas de cálculo; se usa iteret para cosultas y búsqueda de iformació; es posible que se utilice correo electróico como medio de comuicació co empresas proveedoras y co clietes, pero o es comú que se dispoga de servidor de correo; puede dispoer de ua págia web iformativa (descarga de documetació, iformació de cotacto, etc.) que geeralmete se aloja exteramete; se utiliza la red de área local o wifi para compartir recursos (impresoras, discos, acceso a iteret ), pudiedo dispoer de u servidor de ficheros. DEPENDENCIA MEDIA E este ivel de depedecia el uso de solucioes de ciberseguridad además de las premisas idicadas e ivel aterior tambié: se utiliza herramietas colaborativas e red para gestió del egocio (procesos, rrhh, gestió de clietes, etc.); se utiliza iteret para poteciar el egocio (mailigs, publicidad, etc.) y para el cumplimieto de las obligacioes co la admiistració; se dispoe de servidores de correo electróico que se admiistra localmete o se subcotrata el servicio; se usa copias e remoto para salvaguarda de iformació; se utiliza la red de área local para compartir recursos (aplicacioes, ficheros, etc.) co servidores propios; su págia web cambia co frecuecia de coteidos (oticias, boleties rss, catálogo de productos, etc.) y puede coteer servicios iteractivos (formularios, etc.); es posible que se utilice dispositivos portátiles para acceso remoto a su red corporativa. 11 Taxoomía de solucioes de ciberseguridad
12 3 La taxoomía de solucioes de ciberseguridad DEPENDENCIA ALTA E este ivel de depedecia además de las idicadas e los iveles de depedecia ateriores tambié: se utiliza iteret u otras redes para el desarrollo del egocio; es posible que dispoga de servicios/productos que se distribuye y/o vede e líea; se utiliza el itercambio electróico para el desarrollo del egocio (cotratació, facturació, etc.); dispoe de ua itraet (formació, aplicativos iteros, etc.); forma redes particulares co sus proveedores y sus clietes (extraet); utiliza herramietas colaborativas e su págia web; tiee e su estructura perfiles técicos capaces de resolver cualquier icidete; e fució del tamaño de la empresa y de su depedecia tecológica podemos seleccioar la mejor herramieta segú cada ecesidad. 3.4 Taxoomía de solucioes de ciberseguridad La taxoomía de solucioes de ciberseguridad establece varios iveles, por u lado se clasifica las solucioes e productos y por otro lado e servicios. Se establece como segudo ivel de clasificació las categorías de las solucioes, tato de productos como de servicios, adecuadas segú el mercado actual de ciberseguridad. Detro de las categorías, se defie las subcategorías, las cuales está pesadas para que pueda cambiar y adaptarse a los diferetes cambios que se vaya produciedo e el mercado de la seguridad. E la taxoomía se marca los alcaces de las solucioes, permitiedo establecer el área de aplicació para cada categoría de producto o servicio, así como los ámbitos de aplicació, que permite establecer a quié va dirigidas las solucioes de seguridad, teiedo e cueta el tamaño y la estructura orgaizativa Taxoomía Todos los elemetos que hemos descrito e los apartados ateriores da como resultado de su combiació el cuadro fial que presetamos a cotiuació, y que cotiee el modelo fial de la taxoomía de solucioes de ciberseguridad. 12 Taxoomía de solucioes de ciberseguridad
13 3 La taxoomía de solucioes de ciberseguridad ÁMBITO DE APLICACIÓN categoría de producto Seguridad e el puesto de trabajo Seguridad e aplicacioes y datos Seguridad e los sistemas Seguridad e la red Gestió de acceso e idetidad Ati-fraude Ati-phisig, Atispam, Herramietas de filtrado de avegació, UTM, Appliace Ati-malware Ati-virus, Ati- Adware, Ati-spyware, UTM, Appliace Auditoría técica Aálisis de logs y puertos, vulerabilidades, Auditoría de cotraseñas, Auditoría de sistemas y ficheros Certificació ormativa SGSI, Aálisis de riesgos, Plaes y políticas de seguridad, Normativas de seguridad Cotigecia y cotiuidad H. de gestió de plaes de cotigecia y cotiuidad, Copias de seguridad, Ifraestructura de respaldo, Virtualizació, Cloud Cotrol de acceso y auteticació Cotrol de acceso a red, NAC, Gestió de idetidad y auteticació, Sigle Sig-O, Certificados digitales, Firma electróica Cumplimieto legal Herramietas de cumplimieto legal (LOPD, LSSI,...), Borrado seguro, Destrucció documetal Iteligecia de seguridad Gestió de evetos de seguridad, SIM/SIEM, Big Data, Herramietas de moitorizació y reportig Preveció de fuga de iformació Cotrol de coteidos cofideciales, Gestió del ciclo de vida de la iformació, Herramietas de cifrado Protecció de las comuicacioes Cortafuegos (firewall), VPN, IDS, IPS, UTM, Appliace, Filtro de coteidos, P2P, Gestió y cotrol de acho de bada Seguridad e dispositivos móviles Seguridad para dispositivos móviles, Seguridad para redes ialámbricas, BYOD 13 Taxoomía de solucioes de ciberseguridad
14 3 La taxoomía de solucioes de ciberseguridad ÁMBITO DE APLICACIÓN categoría de SERVICIO Persoas Iformació Ifraestructuras Negocio Auditoría técica test de itrusió, hackig ético, aálisis de vulerabilidades, igeiería de seguridad, auditorías de código, auditoría forese Certificació de ormativa SGSI, certificació y acreditació, plaes y políticas de seguridad, aálisis de riesgos Cotigecia y cotiuidad copias de seguridad remotas (backup), plaes de cotigecia, cetros de respaldo Cumplimieto legal cosultoría legal, auditoría de legislació, borrado seguro, destrucció documetal Formació y cocieciació formació e materia de ciberseguridad, certificació profesioal, sesibilizació y cocieciació Gestió de icidetes preveció, detecció, respuesta a icidetes de seguridad Implatació de solucioes solucioes de ciberseguridad, ciber-resilecia, ciberseguridad idustrial Seguridad e la ube software como servicio (SaaS), plataforma como servicio (PaaS), ifraestructura como servicio (IaaS) Soporte y mateimieto seguridad gestioada, outsourcig de persoal, exteralizació de servicios 14 Taxoomía de solucioes de ciberseguridad
15 4 Fichas de productos de ciberseguridad Acotiuació, se describe las fichas de las categorías de productos cosideradas: 4.1 Ati-fraude 4.2 DESCRIPCIÓN - Qué es? Las solucioes Ati-Fraude está destiadas a proteger a los usuarios de todo tipo de igeiería social. Uo de los objetivos de la igeiería social es realizar actividades frauduletas e iteret, como el robo de iformació persoal o datos bacarios, suplatació de idetidad y otras. Todas ellas llevadas a cabo mediate técicas como el phishig, el correo electróico o deseado (spam) o el malware diseñado al efecto. El fraude o-lie es ua ameaza de amplio espectro, puesto que hace uso de múltiples técicas, vías de etrada, servicios e iteret o malware, pero sobre todo se basa e explotar la cofiaza de los usuarios, e base a la dificultad que tiee estos e difereciar aquello que es legítimo de lo que o lo es. SUBCATEGORÍAS - Tipos? Podemos ecotrar las siguietes subcategorías detro de los productos ati-fraude: Ati-phishig Protege del fraude iiciado a través del correo electróico. So comuicacioes destiadas a egañar a u usuario para coectar a u servicio frauduleto co el fi de obteer iformació de pago o credeciales de acceso al servicio legítimo. Ati-spam So herramietas destiadas a filtrar el correo electróico o deseado, tambié llamado correo basura. Herramietas de filtrado de avegació So herramietas destiadas a proteger al usuario durate la avegació e iteret, cotrolado los sitios a los que se accede mediate listas, reputació u otras. UTM, Appliace (Uified Threat Maagemet) Gestió Uificada de Ameazas, so dispositivos de seguridad e forma de Appliace que proporcioa varias fucioes de seguridad e u úico dispositivo. Suele icluir fucioes de ati-virus, ati-spam, firewall de red, detecció y preveció de itrusioes, filtrado de coteidos y preveció de fuga de iformació. 15 Taxoomía de solucioes de ciberseguridad
16 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes ati-fraude: usar los certificados digitales que uestra págia web o tieda olie utilice e el protocolo https co u certificado emitido por ua etidad de cofiaza; implemetar medios de pago que os proteja e la medida de lo posible cotra el fraude; realizar comprobacioes sobre los pedidos, de modo que podamos mitigar e la medida de lo posible la gestió y evío de u pedido frauduleto; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa; detectar posibles copias o usos o autorizados de las marcas o distitivos comerciales; proteger las cuetas co cotraseñas complejas. cambiar las claves de maera periódica. USO - Esceario de aplicació So productos destiados a la protecció geeral cotra el fraude o-lie, mejorado eormemete la seguridad e todo tipo de trasaccioes electróicas, pero tambié e el uso diario de Iteret, co servicios habituales como el correo electróico, los portales web, o la mesajería istatáea. So herramietas co u ámbito de utilizació muy amplio, desde la protecció de u puesto de trabajo, hasta la seguridad de aplicacioes, sistemas y redes. Se recomieda su uso e aquellos escearios e los que se realiza trasaccioes electróicas e Iteret, e particular baca electróica o comercio electróico, ya sea etre empresas o particulares. El fraude o-lie es ua ameaza de amplio espectro, puestos que hace uso de múltiples técicas. 16 Taxoomía de solucioes de ciberseguridad
17 4 Fichas de productos de ciberseguridad Ati-malware DESCRIPCIÓN - Qué es? So herramietas destiadas a la protecció de sistemas iformáticos: servidores, ordeadores de sobremesa, portátiles, dispositivos móviles, etc., frete a todo tipo de software malicioso que pueda afectarles (virus, troyaos, gusaos, spyware, etc.). Detecta y elimia todo tipo de malware. El software malicioso o malware es ua ameaza que tiee como objetivo dañar el dispositivo para obteer u beeficio. El malware es ua ameaza de amplio espectro, puesto que hace uso de amplias técicas y vías de etrada, como págias web, correos electróicos, dispositivos de almaceamieto, etc. siedo elemetos utilizados para ifectar y propagar el código malicioso. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos ati-malware: Ati-virus So herramietas cuyo objetivo es detectar y elimiar virus. Co la aparició de Iteret, ha hecho que los ati-virus haya evolucioado hasta programas más avazados, que o solo busca detectar y elimiar los virus, sio bloquearlos, desifectar archivos y preveir ua ifecció de los mismos. Ati-adware So herramietas ati-malware destiadas a detectar aucios publicitarios o deseados, que puede llegar a cambiar la cofiguració del avegador para dirigiros a sitios web que o hemos solicitado. Este malware raletiza iteret y el sistema. Ati-spyware So herramietas ati-malware cetradas e la lucha cotra los programas creados co fies de marketig o publicitarios que suele termiar e los ordeadores de los usuarios por el simple hecho de avegar o usar el correo electróico. UTM, Appliace (Uified Threat Maagemet) Gestió Uificada de Ameazas, so dispositivos de seguridad e forma de Appliace que proporcioa varias fucioes de seguridad e u úico dispositivo. Suele icluir fucioes de ati-virus, ati-spam, firewall de red, detecció y preveció de itrusioes, filtrado de coteidos y preveció de fuga de iformació. 17 Taxoomía de solucioes de ciberseguridad
18 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes ati-malware: mateer los sistemas actualizados y libres de virus y vulerabilidades. de este modo estaremos protegidos frete ataques, malware, etc; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa; mateer actualizado los sistemas operativos y aplicacioes; evitar la descarga e istalació de programas desde sitios web que o ofrezca garatías; utilizar redes seguras para todas las comuicacioes co uestros clietes. y emplear cifrado cuado la iformació itercambiada sea especialmete sesible; realizar copias periódicas de seguridad que icluya los datos del cliete que debamos proteger. tambié debemos teer procedimietos de restauració de dichas copias. USO - Esceario de aplicació So herramietas co u ámbito de utilizació muy amplio, desde protecció de u puesto de trabajo o u úico usuario, hasta la protecció de ua orgaizació completa. Se recomieda su uso e todo tipo de sistemas iformáticos, ya sea servidores, dispositivos de sobremesa o portátiles, icluyedo PDAs y Smartphoes. Se recomieda tambié su uso e aquellos escearios e los que se realiza u uso itesivo de Iteret y del correo electróico, y el itercambio frecuete ficheros o de memorias USB (pedrives). El software malicioso o malware es ua ameaza que tiee como objetivo dañar el dispositivo para obteer u beeficio. 18 Taxoomía de solucioes de ciberseguridad
19 4 Fichas de productos de ciberseguridad 4.3 Auditoría técica 4.2 DESCRIPCIÓN - Qué es? So herramietas que abarca desde la revisió hasta la evaluació de la seguridad desde todos los ámbitos técicos, tecológicos y orgaizativos de la seguridad. La costate evolució de las metodologías y técicas de auditoría, permite a estas herramietas la revisió de cualquier tecología existete e el mercado, de cualquier ifraestructura sesible de sufrir deficiecias de seguridad y de ser vulerable. Está destiadas a la realizació de auditorías de sistemas, aplicacioes y datos, siedo herramietas de preveció, determiado posibles fallos de seguridad. Se icluye las herramietas de auditoría forese, que determia qué ocurrió ate u caso de icidete de seguridad. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos de auditoría técica: Aálisis de logs y puertos So herramietas destiadas a aalizar los registros de actividad que se almacea, co el fi de determiar la causa de u icidete de seguridad. Aálisis de vulerabilidades So herramietas de auditoría que permite idetificar las vulerabilidades de sistemas y aplicacioes, así como otros agujeros de seguridad. Auditoría de cotraseñas So aplicacioes diseñadas para realizar aálisis de cotraseñas, estableciedo el cumplimieto de políticas de seguridad de cualquier orgaizació, detectado cotraseñas débiles o que o cumple dicha política. Auditoría de sistemas y ficheros So herramietas destiadas a registrar y aalizar la actividad sobre ficheros y datos de los sistemas. Auditoría de red So herramietas que permite detectar, evaluar y remediar cualquier vulerabilidad de seguridad e la red. Realiza auditorías completas de las ifraestructuras de comuicacioes. Herramietas de recuperació de datos So herramietas que recupera rastros de u icidete que haya podido ser elimiados de forma itecioada o accidetal. Herramietas de testeo de software/aplicacioes web So herramietas que permite obteer u mejor redimieto de las aplicacioes y optimiza la calidad fial. 19 Taxoomía de solucioes de ciberseguridad
20 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes ati-malware: mateer estas herramietas actualizadas; mateer los sistemas actualizados y libres de virus y vulerabilidades. de este modo estaremos protegidos frete ataques, malware, etc; teer empresas y profesioales especializados, a la hora de obteer iformació fidediga y cotrastada sobre la situació de la seguridad e su orgaizació, o sobre u icidete de seguridad; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa. USO - Esceario de aplicació So herramietas utilizadas e todo tipo de orgaizacioes co ifraestructuras, dode deba llevarse a cabo auditorías iteras de seguridad, permitiedo realizar ua valoració del estado de la seguridad y tambié pueda aalizar icidetes de seguridad, co el objetivo de coocer la causa. E aquellas orgaizacioes dode se haya implatado u SGSI o se haya realizado ua adecuació a algú tipo de ormativa o legislació, es muy importate cotar co mecaismos de registro de la actividad, o solo e los sistemas, sio tambié de los procesos y actividades. Herramietas destiadas a la realizació de auditorías de sistemas, aplicacioes y datos, siedo herramietas de preveció. 20 Taxoomía de solucioes de ciberseguridad
21 4 Fichas de productos de ciberseguridad Certificació ormativa DESCRIPCIÓN - Qué es? So herramietas destiadas a facilitar el cumplimieto ormativo aplicable e materia de seguridad y la obteció de certificados e esas ormativas. Posibilita la implemetació de políticas de seguridad, la realizació de aálisis de riesgos, la valoració de activos, la implatació de medidas de seguridad, la verificació y el cumplimieto de las políticas y medidas establecidas. E este grupo se icluye las herramietas de Gestió de Riesgos, así como los Sistemas de Gestió de Seguridad de la Iformació (SGSI), los plaes y las políticas de seguridad. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos cumplimieto legal: Sistemas de Gestió de la Seguridad de la Iformació (SGSI) Es el cojuto de procesos para la gestió de la accesibilidad de la iformació. Estas herramietas busca miimizar los riesgos de seguridad de la iformació. El estádar utilizado es la orma ISO/IEC Aálisis de riesgos So herramietas destiadas a facilitar el cumplimieto e implatació de la ormativa e materia de seguridad. Tiee la fialidad de detectar los activos y procesos críticos y coocer sus vulerabilidades y ameazas. Plaes y políticas de seguridad So herramietas que cosiste e la defiició y priorizació de u cojuto de proyectos e materia de seguridad dirigido a reducir los riesgos a los que está expuesta la orgaizació hasta uos iveles aceptables, a partir de u aálisis de la situació iicial. Normativas de seguridad So herramietas destiadas a facilitar el cumplimieto ormativo aplicable e materia de seguridad y la obteció de certificados e esas ormativas. 21 Taxoomía de solucioes de ciberseguridad
22 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de certificació ormativa: desarrollar políticas de seguridad e las que se valore los riesgos a los que está expuestos los sistemas de iformació; cotar co servicios de cosultoría previos a la implatació de cualquier herramieta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuació y cumplimieto de ormativa; establecer rutias de gestió de la seguridad y verificar su cumplimeto para miimizar riesgos de seguridad. USO - Esceario de aplicació Para cualquier proceso de adecuació y cumplimieto ormativo es ecesario cotar co servicios de cosultoría previos a la implatació de cualquier herramieta de esta categoría. Estas herramietas establece rutias de gestió de la seguridad y verifica su cumplimieto para miimizar riesgos y ameazas de seguridad. Herramietas de Gestió de Riesgos, así como de Sistemas de Gestió de Seguridad de la Iformació. 22 Taxoomía de solucioes de ciberseguridad
23 4 Fichas de productos de ciberseguridad Cotigecia y cotiuidad DESCRIPCIÓN - Qué es? So herramietas cuyo objetivo es plaificar plaes de actuació y cotigecia destiados a mitigar el impacto provocado por cualquier icidete de seguridad, costituidos por u cojuto de recursos de respaldo y procedimietos de actuació, ecamiados a coseguir ua restauració ordeada y progresiva de los sistemas y los procesos de egocio cosiderados críticos e cualquier orgaizació. Está muy efocadas a la recuperació ate desastres e icidetes de seguridad, la exteralizació se ha covertido e u elemeto fudametal de este tipo de herramietas, como las solucioes de copia de seguridad remota, la virtualizació, así como la seguridad e la ube (cloud computig). Estas herramietas lleva a cabo ua reducció de tiempos de despliegue y puesta e marcha de ifraestructuras de respaldo. Es ecesario proteger los pricipales procesos de egocio a través de u cojuto de tareas que permita a la orgaizació recuperarse tras u icidete grave e u plazo de tiempo que o comprometa su cotiuidad. De esta forma se garatiza puede dar ua respuesta plaificada ate cualquier fallo de seguridad. Esto repercutirá positivamete e el cuidado de uestra image y reputació como empresa, además de mitigar el impacto fiaciero y de pérdida de iformació crítica ate estos icidetes SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos de cotigecia y cotiuidad: gestió de plaes de cotigecia y cotiuidad. Tiee como objetivo gestioar de la maera óptima e tiempo y forma ua situació de crisis o prevista, reduciedo así los tiempos de recuperació y vuelta a la ormalidad; herramietas de recuperació de sistemas. So herramietas destiadas a posibilitar ua rápida recuperació de los sistemas y las aplicacioes ate u posible icidete de seguridad; copias de seguridad. So herramietas destiadas al almaceamieto de datos o iformació co el fi de dispoer de u medio para poder recuperarlos e caso de pérdida accidetal o itecioada; ifraestructura de respaldo. So herramietas destiadas a posibilitar el despliegue rápido de ifraestructura de respaldo e caso de pérdida, co el objetivo de reducir al míimo los tiempos de iterrupció de la actividad; seguridad e Virtualizació. Detro de estas herramietas se egloba los mecaismos y tecologías que aporta seguridad a los sistemas virtualizados. 23 Taxoomía de solucioes de ciberseguridad
24 4 Fichas de productos de ciberseguridad Herramietas e la ube. So las plataformas tecológicas que permite cofigurar y utilizar recursos tato hardware, software y comuicacioes e u tiempo míimo para la recuperació e caso de icidete de seguridad. Se caracteriza por la trasparecia para el usuario y el acceso remoto desde cualquier lugar y dispositivo. RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de cotigecia y cotiuidad: realizar copias periódicas de seguridad. Tambié debemos teer procedimietos de restauració de dichas copias; idetificar los servicios y procesos críticos juto co los activos tecológicos que los susteta y sus depedecias; elaborar el pla de crisis para idetificar las primeras accioes a realizar cuado ocurre u icidete; cocieciar a uestros empleados para que haga u correcto uso de los sistemas corporativos: que o istale software si autorizació, i avegue por págias web de coteido dudoso y, e geeral, que se cumpla todo lo establecido e la política de seguridad de la empresa. USO Esceario de aplicació Estas herramietas so de uso geeralizado y recomedado e cualquier orgaizació que utilice o cuyos procesos de egocio depeda del uso de sistemas de iformació. Orgaizacioes y empresas de cualquier tamaño. So recomieda utilizar productos y herramietas de copias de seguridad como medida básica y fudametal e seguridad. Herramietas muy efocadas a la recuperació ate desastres e icidetes de seguridad. 24 Taxoomía de solucioes de ciberseguridad
25 4 Fichas de productos de ciberseguridad Cotrol de acceso y auteticació DESCRIPCIÓN - Qué es? So productos destiados a dotar a las empresas y orgaizacioes de mecaismos que permita gestioar usuarios y sus datos de idetificació; asociar roles, perfiles y políticas de seguridad; y cotrolar el acceso a los recursos. Suele estar itegrados co mecaismos de auteticació que posibilita el cotrol del acceso lógico de los usuarios e los sistemas iformáticos. Herramietas destiadas al uso y utilizació de certificados digitales que aporta mayor seguridad a procesos, aplicacioes y sistemas. Los certificados digitales se usa co las tarjetas iteligetes Smart card e la cuales se puede almacear certificados digitales. El DNIe es u ejemplo de tarjeta iteligete que icluye certificados digitales para auteticació y firma. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos acceso e idetidad: Cotrol de acceso a red (Network Access Cotrol, NAC) So herramietas destiadas a proporcioar mecaismos para admiistrar y cotrolar el acceso de usuarios a ua red. Aplica cofiguracioes y solucioes de seguridad para aumetar la dispoibilidad de red y el cumplimieto ormativo. Gestió de idetidad y auteticació So herramietas destiadas a verificar la idetidad de u usuario, permite realizar la auteticació y autorizació a los sistemas y recursos de ua orgaizació. Herramietas Sigle Sig-O So herramietas de auteticació que habilita el acceso a varios sistemas co ua sola istacia de idetificació. Certificados digitales So herramietas que permite autetificar y garatizar la cofidecialidad de las comuicacioes a través de redes, asociado uos datos de idetidad a ua persoa física, orgaismo o empresa cofirmado su idetidad digital e iteret, evitado suplatacioes. Firma electróica So herramietas que permite firmar todo tipo de documetos electróicos, idetificado al firmate de maera iequívoca y asegurado la itegridad de los documetos firmados. Tarjetas iteligetes y dispositivos biométricos So herramietas que permite la auteticació e idetificació de usuarios mediate el uso de lectores de tarjetas o lectores de huella digital. 25 Taxoomía de solucioes de ciberseguridad
26 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de cotrol de acceso y auteticació: actualizar frecuete del producto; utilizar redes seguras para todas las comuicacioes co uestros clietes. Y emplear cifrado cuado la iformació itercambiada sea especialmete sesible; mateer uestros sistemas actualizados y libres de virus y vulerabilidades. De este modo estaremos protegidos frete a ataques, malware, etc; proteger las cuetas co cotraseñas complejas. Cambiar las claves de maera periódica; mateer réplicas de los repositorios de idetidad y que tega ua alta dispoibilidad; icluir ua adecuada política de seguridad para la gestió de los certificados digitales, así como para la gestió de las claves y cotraseñas asociadas a estos. USO - Esceario de aplicació Es recomedable para todo tipo de empresas, so herramietas dirigidas a la gestió de los accesos e idetidades para su seguridad. Dode exista ua ecesidad de idetificar persoas u orgaizacioes de forma segura e u etoro digital. Dode sea ecesario implemetar tramitació electróica que icluya capacidades de firma, evío de documetació. Se utiliza para mejorar el cumplimieto de la ormativa y la legislació. Para la firma de documetos digitales, correos electróicos u otro tipo de coteidos. Mateimieto de la itegridad y cofidecialidad de archivos y documetos. Productos que dota a las empresas y orgaizacioes de mecaismos que permita gestioar, etre otras cosas, usuarios y sus datos de idetificació. 26 Taxoomía de solucioes de ciberseguridad
27 4 Fichas de productos de ciberseguridad Cumplimieto legal DESCRIPCIÓN - Qué es? So herramietas destiadas a facilitar el cumplimieto legal, aplicable e materia de seguridad de la iformació, como es el caso de la Ley Orgáica de Protecció de Datos (LOPD) e orgaizacioes y empresas. Estas ormas se desarrolla co el objetivo de proteger el iterés geeral mostrado las bueas prácticas para garatizar y proteger los derechos fudametales de los ciudadaos. Proporcioa guías o istruccioes e forma de procesos estádares desde el puto de vista de la implemetació de medidas destiadas al cumplimieto legal. E este grupo se icluye las herramietas que facilita el cumplimieto co la legislació e materia de protecció de datos de carácter persoal (LOPD), comercio electróico (LSSI), el borrado y la destrucció de iformació de forma segura y cumpliedo co la ormativa vigete. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos cumplimieto legal: Herramietas de Cumplimieto legal (LOPD, LSSI, etc.) Estas herramietas permite el cumplimieto co la legislació e materia de seguridad de la iformació. Se ecuetra la LOPD (Ley Orgáica de Protecció de Datos), LSSI (Ley de Servicios de la Sociedad de la iformació), LPI (Ley de Propiedad Itelectual), etc. Borrado seguro So herramietas que permite realizar la elimiació de archivos, carpetas o uidades lógicas de forma segura. Destrucció documetal So herramietas destiadas a la destrucció de datos cofideciales y documetos. 27 Taxoomía de solucioes de ciberseguridad
28 4 Fichas de productos de ciberseguridad RECOMENDACIONES Recomedacioes a teer e cueta e relació a las solucioes de cumplimieto legal: cotar co servicios de cosultoría previos a la implatació de cualquier herramieta asociada a esta categoría, debido a la complejidad a la hora de abordar cualquier proceso de adecuació y cumplimieto de ormativa y de legislació; desarrollar políticas de seguridad e las que se valore los riesgos a los que está expuestos los sistemas de iformació que susteta su egocio; establecer rutias de gestió de la seguridad y verifique su cumplimeto para miimizar riesgos de seguridad. USO - Esceario de aplicació Para cualquier proceso de adecuació y cumplimieto legal es ecesario cotar co servicios de cosultoría previos a la implatació de cualquier herramieta de esta categoría. Estas herramietas establece rutias de gestió de la seguridad y verifica su cumplimieto para miimizar riesgos y ameazas de seguridad. Herramietas que facilita el cumplimieto legal, aplicable e materia de seguridad de la iformació, como es el caso de la Ley Orgáica de Protecció de Datos (LOPD) e orgaizació y empresas. 28 Taxoomía de solucioes de ciberseguridad
29 4 Fichas de productos de ciberseguridad Iteligecia de seguridad DESCRIPCIÓN - Qué es? So herramietas que permite llevar a cabo la gestió de evetos o icidetes de ciberseguridad e cualquiera de sus fases, ya sea ates, durate o después de que se produzca el icidete. El objetivo es obteer iformació y ayudar a detectar las ameazas de forma rápida, idetificar vulerabilidades, priorizar riesgos y automatizar actividades de cumplimieto ormativo. Permite establecer u flujo para la gestió de evetos de seguridad de forma que sea posible tratar los icidetes de forma orgaizada y siguiedo procedimietos cuyo objetivo sea la resolució e el meor tiempo posible y co las meores cosecuecias. SUBCATEGORÍAS - Tipos Podemos ecotrar las siguietes subcategorías detro de los productos gestió de evetos: Gestió de evetos de seguridad, SEM (Security Evet Maagemet) So herramietas destiadas a dar respuesta a icidetes de seguridad, apoyado a las orgaizacioes e cualquiera de las fases de u eveto Está efocados e la recopilació, aálisis e tiempo real, correlació y detecció de aomalías de evetos, permitiedo realizar ua trazabilidad completa de la actividad de forma secilla. SIM / SIEM So herramietas de gestió y aálisis de logs, para la protecció de activos e iformació frete a ameazas. Reúe datos de los evetos, de las ameazas y de los riesgos para proporcioar la mayor iformació de la seguridad, para poder lograr respuestas rápidas a los icidetes, gestioar los registros de forma secilla y geerar iformes de cumplimieto. Big Data So herramietas de tratamieto de grades volúmees de datos para sacar iformació cocreta y útil e fució de uas reglas defiidas. Herramietas de moitorizació y reportig So herramietas de vigilacia que permite idetificar y resolver problemas de ifraestructura ates de que afecte a procesos críticos, cotrolado la seguridad de red. Puede geerar iformes y reportes que aporta iformació muy precisa del estado actual, para actuar e caso de u posible icidete de seguridad. 29 Taxoomía de solucioes de ciberseguridad
AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2017 PROGRAMA DE TRABAJO
Nombre del programa o actividad. Autorizar el Programa de Trabajo de la Direcció someterlo a cosideració del Auditor Superior así como las adecuacioes modificacioes correspodietes. 2. Proporcioar la iformació
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO
Nombre del programa o actividad. Autorizar el Programa de Trabajo de la Direcció someterlo a cosideració del Auditor Superior así como las adecuacioes modificacioes correspodietes. 2. Proporcioar la iformació
Más detallesEl reto de la interoperabilidad entre sistemas de la UNAM Israel Sandoval Grajeda / Clara López Guzmán
El reto de la iteroperabilidad etre sistemas de la UNAM Israel Sadoval Grajeda / Clara López Guzmá JUNIO, 2017 www.cogos.uam.mx cogos.cid@uam.mx 1 1. El proyecto COGNOS UNAM 2. Atecedetes 3. Estructura
Más detallesCómo gestionar una fuga de información. Una guía de aproximación para el empresario
Cómo gestioar ua fuga de iformació Ua guía de aproximació para el empresario ... Ídice INCIBE_PTE_AproxEmpresario_003_FugaIformacio-2016-v1 1 Itroducció 3 1.1 Cómo podemos mitigar la fuga de iformació?
Más detallesInstituto Politécnico Nacional Unidad Profesional Interdisciplinaria en Ingeniería y Tecnologías Avanzadas
TERCER EXAMEN PARCIAL Y FINAL DE MANTENIMIENTO Y SISTEMAS DE MANUFACTURA Profesor: Héctor Domíguez Aguirre Fecha: 8 de juio de 2011 Coceptos de Mateimieto (60%) 1. Defia el cocepto de mateimieto El mateimieto
Más detallesBenefíciese de la eficiencia Sistema basado en el ahorro de energía- Un factor de éxito para su empresa
Iformació de producto sobre gestió eergética El sistema de gestió (EMS), basado e la orma EN 16001 o ISO 50001, ayuda a las empresas a mejorar cotiuamete y sistemáticamete el redimieto eergético, de acuerdo
Más detallesAUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2017 PROGRAMA DE TRABAJO
Nombre l programa o actividad. Autorizar Programa Trabajo la Direcció someterlo a cosiració l Auditor Superior, así como las acuacioes modificacioes correspodietes. 2. Proporcioar la iformació rativa a
Más detallesDISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS
DISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS DISEÑO DE PLANOS Y ESQUEMAS ELÉCTRICOS Horas: 270 Teoría: 100 Práctica: 170 Preseciales: 270 A Distacia: 0 Acció: FIP ARGD04 Nº Grupo: Código: FIP ARGD04 Pla: CURSOS
Más detallesPaso 6. Recopilar información
Paso 6. Recopilar iformació Ua vez determiado el tipo de ivestigació que se llevará a cabo, se revisará la bibliografía pertiete al respecto del tema de estudio para coocer los procedimietos y las técicas
Más detallesArtículo técnico CVM-NET4+ Cumple con la normativa de Eficiencia Energética. Nuevo analizador de redes y consumos multicanal Situación actual
1 Artículo técico Joatha Azañó Divisió Gestió Eergética y Calidad de Red CVM-ET4+ Cumple co la ormativa de Eficiecia Eergética uevo aalizador de redes y cosumos multicaal Situació actual Las actuales ormativas
Más detallesRESOLUCIÓN Nro. ARCONEL- 037/17. REGULACIÓN Nro. ARCONEL 003/17 EL DIRECTORIO DE LA AGENCIA DE REGULACIÓN Y CONTROL DE ELECTRICIDAD ARCONEL
RESOLUCIÓN Nro. ARCONEL- 037/17 REGULACIÓN Nro. ARCONEL 003/17 EL DIRECTORIO DE LA AGENCIA DE REGULACIÓN Y CONTROL DE ELECTRICIDAD ARCONEL Cosiderado: el artículo 295 de la Costitució de la República del
Más detallesPLAN INTEGRADO DE AREA Y DIARIO DE CAMPO
PLAN INTEGRADO DE AREA Y DIARIO DE CAMPO ÁREA: TECNOLOGIA E INFORMATICA GRADO: 10 INTENSIDAD HORARIA: 2 HORAS SEMANALES DOCENTE: MAIRA GABRIELA MORENO SÁNCHEZ PERIODO: UNO ESTÁNDAR DE COMPETENCIA: - Aalizo
Más detallesGestión de riesgos. Una guía de aproximación para el empresario
Gestió de riesgos Ua guía de aproximació para el empresario ... Ídice INCIBE_PTE_AproxEmpresario_002_GestioRiesgos-2015-v1 1 Itroducció 3 2 Coceptos 4 2.1 Activo, ameazas, vulerabilidad, impacto y probabilidad
Más detallesÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5
ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5 1. La opiió y satisfacció de los titulados... 5 1.1. Satisfacció co la formació y la Uiversidad... 5 1.2. Efoque profesioal
Más detallesLa difusión de los resultados de los Censos 2011
20 JULIO 2014 TEMA DE PORTADA La difusió de los resultados de los Cesos 2011 Adolfo Gálvez Moraleda Subdirector Geeral de Difusió Estadística. INE Las especiales características de los Cesos de Població
Más detallesÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5
Ciecia y Tecología de los Alimetos ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 3 DETALLE DE RESULTADOS... 5 1. La opiió y satisfacció de los titulados... 5 1.1. Satisfacció co la formació y
Más detallesPremios a la Conservación de la. Biodiversidad 2013
Premios a la Coservació de la Biodiversidad 2013 PRESENTACIÓN Los Premios Fudació BBVA a la Coservació de la Biodiversidad so expresió del compromiso de resposabilidad social del Grupo BBVA co la protecció
Más detallesCARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG
The Europea Voice of Savigs ad Retail Bakig CARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG Julio 2017 CARTA DE RESPONSABILIDAD EMPRESARIAL DE LA ESBG Julio 2017 PREÁMBULO Los bacos miembros de la ESBG
Más detallesPremios a la Conservación de la. Biodiversidad 2011
Premios a la Coservació de la Biodiversidad 2011 PRESENTACIÓN Los Premios Fudació BBVA a la Coservació de la Biodiversidad so expresió del compromiso de resposabilidad social del Grupo BBVA co la protecció
Más detallesSistema de Certificación Ambiental Municipal (SCAM)
Sistema de Certificació Ambietal Muicipal (SCAM) Miisterio del Medio Ambiete Direcció de Aseo, Orato y Medio Ambiete medioambietelampa@yahoo.com (02)2586277 SCAM La Certificació Ambietal Muicipal, es u
Más detallesAsignatura en proceso de extinción: YA NO TIENE DOCENCIA, aunque tiene 3 convocatorias de examen OBJETIVOS, COMPETENCIAS Y DESTREZAS GENÉRICAS
Resume DESCRIPCIÓN GENERAL DE LA ASIGNATURA E la asigatura se estudia los coceptos y elemetos fudametales que forma ua red de comuicacioes, y especialmete las redes telefóicas, para eteder las redes actuales
Más detallesDETERMINACION DEL COSTO POR ALUMNO EGRESADO DE EDUCACION PRIMARIA
DETERMINACION DEL COSTO POR ALUMNO EGRESADO DE EDUCACION PRIMARIA U Modelo de Costeo por Procesos JOSE ANTONIO CARRANZA PALACIOS *, JUAN MANUEL RIVERA ** INTRODUCCION U aspecto fudametal e la formulació
Más detallesPLIEGO PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE LA
CN = www.dipualba.es OU = FNMT Clase 2 CA O = FNMT C = ES 1 de 9 PLIEGO PRESCRIPCIONES TÉCNICAS PARA EL SERVICIO DE LA MACROACCIÓN: FERIA DE EMPLEO DENTRO DEL MARCO DEL PROYECTO PROGRAMA LOCAL DE APOYO
Más detallesEn el tema anterior se estudió que muchas decisiones se toman a partir de resultados muestrales. Por ejemplo:
TEMA 6. Estimació putual. E muchos casos o será posible determiar el valor de u parámetro poblacioal descoocido, aalizado todos los valores poblacioales, pues el proceso a seguir puede ser destructivo,
Más detallesPRÁCTICA DE ALGORÍTMICA ENUNCIADO B
PRÁCTICA DE ALGORÍTMICA ENUNCIADO B El problema. Supogamos que lo úico que se cooce respecto de u algoritmo so sus tiempos de ejecució e fució del úmero de datos que procesa. Dicha iformació podría ser
Más detallesBuenas prácticas laborales
Bueas prácticas laborales Cociliació Familia Trabajo Diego Delpiao / Gerete de Recursos Humaos y RSC Sudamérica - Costa Pacífico 1 Diciembre 2017 BASF e Cifras* Global Nuestra química es utilizada e casi
Más detallesProf: Zulay Franco 1
Biestables 1.1 Itroducció Ua vetaja importate de los sistemas digitales sobre los aalógicos es la capacidad de almacear fácilmete grades catidades de iformació por periodos cortos o largos. Esta capacidad
Más detallesEXPOSICIÓN DE MOTIVOS
EXPOSICIÓN DE MOTIVOS 13 EXPOSICIÓN DE MOTIVOS I La Costitució Española, e su artículo 40, establece que uo de los pricipios rectores que ha de orietar la política social y ecoómica de los poderes públicos
Más detallesPrueba 2 03/10/2014. Puntaje Prueba Duración Puntaje obtenido Nota
03/0/204 Modelamieto de Proceso Carrera Paralelo Rut Nombre y Apellido Putaje Prueba Duració Putaje obteido Nota IMPORTANTE: Respoda e espacio dispoible. Utilice lápiz pasta, las pruebas co lápiz grafito
Más detallesADMINISTRACIÓN DE RECURSOS HUMANOS. Conceptos Generales sobre Recursos Humanos Teorías de Motivación
ADMINISTRACIÓN DE RECURSOS HUMANOS Coceptos Geerales sobre Recursos Humaos Teorías de Motivació Los recursos materiales hace las cosas posibles, pero las persoas las covierte e realidad. CONCEPTOS GENERALES
Más detallesModelo organizativo y fuentes de información en donación y trasplantes de órganos
14 eero 2016 TEMA DE PORTADA Modelo orgaizativo y fuetes de iformació e doació y trasplates de órgaos Beatriz Mahíllo Durá Médico Adjuto. Orgaizació Nacioal de Trasplates Itroducció El trasplate de órgaos
Más detallesCapítulo 4. Desarrollo de la investigación. A continuación presentamos los datos que finalmente proporcionaron las universidades
Capítulo 4 Desarrollo de la ivestigació 4.1 Datos dispoibles A cotiuació presetamos los datos que fialmete proporcioaro las uiversidades correspodietes, debido a políticas de cada uiversidad y pla de estudios
Más detallesSistema de medición de agua SmartMeter Prepayment. SmartMeter Prepayment. Sistema de medición de agua
Sistema de medició de agua SmartMeter Prepaymet SmartMeter Prepaymet Sistema de medició de agua Sistema de medició de agua SmartMeter Prepaymet SmartMeter Prepaymet Sistema de medició de agua U efoque
Más detallesPROGRAMA DEDICACIÓN CON ENFÁSIS EN INVESTIGACIÓN PRODEIN
PROGRAMA DEDICACIÓN CON ENFÁSIS EN INVESTIGACIÓN PRODEIN SEMESTRE 1 DE 2011 UNIVERSIDAD INDUSTRIAL DE SANTANDER VICERRECTORÍA DE INVESTIGACIÓN Y EXTENSIÓN 1. INTRODUCCIÓN Este programa pretede facilitar
Más detallesINGENIERÍA DE SOFTWARE I
INGENIERÍA DE SOFTWARE I Tema 5: Itroducció al Proceso Uificado 2º G.I.I. Fecha de última modificació: 20-2-2018 Dr. Fracisco José García Peñalvo / fgarcia@usal.es Alicia García Holgado / aliciagh@usal.es
Más detallesJEFATURA DE GABINETE DE MINISTROS SECRETARIA DE GABINETE Y COORDINACION ADMINISTRATIVA SUBSECRETARIA DE TECNOLOGIAS DE GESTION. Disposición Nº 24/2013
JEFATURA DE GABINETE DE MINISTROS SECRETARIA DE GABINETE Y COORDINACION ADMINISTRATIVA SUBSECRETARIA DE TECNOLOGIAS DE GESTION Disposició Nº 24/203 Bs. As., 3/4/203 VISTO el Decreto Nº 88 de fecha 7 de
Más detalles2 CARTAS DE CONTROL POR ATRIBUTOS
2 CARTAS DE CONTROL POR ATRIBUTOS Cualquier característica de calidad que pueda ser clasificada de forma biaria: cumple o o cumple, fucioa o o fucioa, pasa o o pasa, coforme o discoforme defectuoso, o
Más detallesboreal IT geo-sensorización y movilidad
boreal IT ifogeo Suite geo-sesorizació y movilidad boreal IT empresa Empresa emarcada e el segmeto de las Tecologías de la Iformació y Comuicacioes (TIC). Especializada e proyectos de tratamieto de datos
Más detallesÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6
ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 1. La opiió y satisfacció de los titulados... 6 1.1. Satisfacció co la formació y la Uiversidad... 6 1.2. Efoque profesioal
Más detallesTEMA 5: Gráficos de Control por Atributos. 1. Gráfico de control para la fracción de unidades defectuosas
TEMA 5: Gráficos de Cotrol por Atributos 1 Gráfico de cotrol para la fracció de uidades defectuosas 2 Gráfico de cotrol para el úmero medio de discoformidades por uidad Selecció del tamaño muestral 3 Clasificació
Más detallesPLAN OPERATIVO ANUAL APROBACIÓN DEL CONSEJO SUPERIOR Número de resolución de enero del 2016
POA UTPL PLAN OPERATIVO ANUAL - APROBACIÓN DEL CONSEJO SUPERIOR Número de resolució 074074 29 de del Líea Objetivo Idicador Mes de fi del 1 Desarrollar 11 Idetificar las redes de gestió uiversitaria que
Más detallesANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO EN LA EMPRESA SERVIDOC S.A.
ANALISIS PARA LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION SEGÚN LA NORMA ISO 27001 EN LA EMPRESA SERVIDOC S.A. ING. LUIS ENRIQUE GIRALDO CEPEDA UNIVERSIDAD NACIONAL ABIERTA
Más detallesFunciones mejoradas con combinaciones múltiples
Fucioes mejoradas co combiacioes múltiples Vista cetralizada y detallada de cotadores por usuarios, proyectos y dispositivos e la combiació que se desee. Moitorizació de dispositivos cetralizada e icluso
Más detallesPreguntas más Frecuentes: Tema 2
Pregutas más Frecuetes: Tema 2 Pulse sobre la preguta para acceder directamete a la respuesta 1. Se puede calcular la media a partir de las frecuecias absolutas acumuladas? 2. Para calcular la media aritmética,
Más detallesServicios lingüísticos en las organizaciones (21546)
Facultad de Traducció e Iterpretació Pla docete de asigatura Curso 2015 2016 Servicios ligüísticos e las orgaizacioes (21546) Titulació/estudio: Grado e Leguas Aplicadas Curso: tercero Trimestre: tercero
Más detalles1ª CONVOCATORIA DE AYUDAS Aplicación de la Estrategia de Desarrollo Local Participativo y la metodología Leader
Aplicació de la Estrategia de Desarrollo Local Participativo y la metodología Leader 2014-2020 U impulso para la geeració de empleo, empresa y la mejora de la calidad de vida BENEFICIARIOS vpersoas físicas
Más detallesMaestría en Marketing Métodos y técnicas de análisis cuantitativo y cualitativo. Métodos de Muestreo. Otoño Problemas a tratar
Maestría e Marketig Métodos y técicas de aálisis cuatitativo y cualitativo Métodos de Muestreo Referecia: PR Cap 11, KT 1-14. Otoño 004 Problemas a tratar Que alterativas hay para cofeccioar ua muestra
Más detallesDISEÑO MUESTRAL DE LA ENCUESTA NACIONAL DE EMPLEO URBANO MÉXICO INSTITUTO NACIONAL DE ESTADÍSTICA, GEOGRAFÍA E INFORMÁTICA (INEGI)
403 DISEÑO MUESTRAL DE LA ENCUESTA NACIONAL DE EMPLEO URBANO MÉXICO INSTITUTO NACIONAL DE ESTADÍSTICA GEOGRAFÍA E INFORMÁTICA (INEGI 404 Diseño muestral de la ecuesta ÍNDICE Págia. Itroducció... 405 2.
Más detallesEscena 5 Planificación contra stock
Método de Plaificació propuesto 67 Escea 5 Plaificació cotra stock Ua vez coocidos los protagoistas la escea busca ordear los pedidos de la forma más eficiete, respetado los requisitos del cliete. Es e
Más detallesViceconsejería. Sectores económicos u otros sectores cubiertos por la actividad -
CATÁLOGO GENERAL DEL PATRIMONIO HISTÓRICO ANDALUZ Memoria técica 0. IDENTIFICACIÓN DE LA ACTIVIDAD Código y deomiació de la actividad 03.01.13 Catálogo Geeral del Patrimoio Histórico Adaluz. Tipo de actividad
Más detalles2.1. Concepto Monto, capital, tasa de interés y tiempo.
1 2.1. Cocepto El iterés compuesto tiee lugar cuado el deudor o paga al cocluir cada periodo que sirve como base para su determiació los itereses correspodietes. Así, provoca que los mismos itereses se
Más detallesla definición de estándares de intercambio de información entre las instituciones en el desarrollo de las operaciones de las entidades estatales,
Por medio de la cual se adopta el Pla de Acció GEL e el orde territorial, para el muicipio de Orito-Putumayo, e marco de lo establecido por el decreto 1151 de 2008 1. Que el documeto CONPES 3072 de 2000
Más detallesSolución de planificación completa para procedimientos de cadera
Solució de plaificació completa para procedimietos de cadera Artroplastia total de cadera pricipal Recostrucció de superficie femoral Hemiartroplastia Procedimieto total de cadera pricipal complejo Revisió
Más detallesMOOCs y aula invertida: Un caso real en la ETSIT-UPM
MOOCs y aula ivertida: U caso real e la ETSIT-UPM Jua Quemada Cátedra Telefóica e UPM Iteret NG ETSIT - UPM 1 Atecedetes: año 2013 Explosió de demada de formació e tecologías Web HTML5, CSS, Javascript,
Más detallesGUíAS SECTORiALES AEPD I Guía para centros educativos
ÍNDiCE I II III IV V PRESENTACIÓN DECÁLOGO PARA UN CORRECTO USO DE LOS DATOS DE CARÁCTER PERSONAL EN LOS CENTROS EDUCATIVOS CONCEPTOS BÁSICOS a Qué es u dato de carácter persoal? b Datos especialmete protegidos
Más detallesGráficos de control por atributos
Gráficos de cotrol por atributos por Felipe de la Rosa Los gráficos de cotrol por variables so istrumetos sumamete útiles para moitorear y mejorar la calidad, si embargo, preseta al meos dos limitacioes
Más detallesÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6
ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 1. La opiió y satisfacció de los titulados... 6 1.1. Satisfacció co la formació y la Uiversidad... 6 1.2. Efoque profesioal
Más detallesAmérica Latina y el Caribe
Resultados de la 2a roda del Delphi de Políticas TIC para el año 2010 Resultados da 2a rodada do Delphi de Políticas TIC para o ao 2010 Results of 2d roud of the ICT Policy Delphi for the year 2010 América
Más detallesPROCEDIMIENTO DE LA CNE SOBRE EL SISTEMA DE INFORMACIÓN DE LA POTENCIA DE RÉGIMEN ESPECIAL CON INSCRIPCIÓN DEFINITIVA, PREVISTO EN LOS ARTÍCULOS 21 Y
PROCEDIMIENTO DE LA CNE SOBRE EL SISTEMA DE INFORMACIÓN DE LA POTENCIA DE RÉGIMEN ESPECIAL CON INSCRIPCIÓN DEFINITIVA, PREVISTO EN LOS ARTÍCULOS 21 Y 22 DEL REAL DECRETO 661/2007 25 de ulio de 2007 1.
Más detallesMATEMÁTICA FINANCIERA
C O L E C C I Ó N A P U N T E S U N I V E R S I T A R I O S MATEMÁTICA FINANCIERA GRADO ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS 6 Créditos GRADO FINANZAS Y CONTABILIDAD 6 Créditos DOBLE GRADO ADE- DERECHO
Más detallesTEMA 10: La programación lineal como instrumento para la toma de decisiones de inversión
Itroducció a las Fiazas 3º Curso de Direcció y Admiistració de Empresas TEMA 0: La programació lieal como istrumeto para la toma de decisioes de iversió E la empresa existe ua serie de restriccioes (recursos,
Más detallesTRABAJO PRACTICO Nº 1
TRABAJO PRACTICO Nº 1 DEMANDA DE TRANSPORTE: ELASTICIDAD OFERTA DE TRANSPORTE: COSTOS AJUSTE DE FUNCIONES ANÁLISIS DE REGRESIÓN Objetivo: Aplicar a u caso práctico utilizado las herramietas básicas de
Más detallesMEDIAKIT La revista para el desarrollo del fitness profesional
La revista para el desarrollo del fitess profesioal Revista recoocida etre los profesioales del fitess por su larga trayectoria como medio de comuicació especializado e el sector del etreamieto y la salud
Más detallesDirección General de Calidad y Atención al Usuario
FICHA TÉCNICA PROYECTO ORGANISMO RESPONSABLE DURACIÓN DESCRIPCIÓN Ecuesta de Satisfacció de Usuarios del Sistema de Salud de Aragó. Ateció Especializada y Urgecias. 2014 Direcció Geeral de Calidad y Ateció
Más detallesDesarrollo del pliego tipo de Limpieza FNMyC _ CRANA: Fases de contratación. Berta Enrique Graciela González 06/05/2011
Desarrollo del pliego tipo de Limpieza FNMyC _ CRANA: Fases de Berta Erique Graciela Gozález 06/05/2011 Pliego tipo Título Forma de itegració de los criterios sociales y ambietales Cotratació Objeto del
Más detallesPráctica 3: Convolución
Práctica 3: Covolució Apellidos, ombre Apellidos, ombre Grupo Puesto Fecha El objetivo de esta práctica es familiarizar al alumo co la suma de covolució, fudametal e el estudio de los sistemas lieales,
Más detallesDetección de bordes mediante el algoritmo de Canny
Detecció de bordes mediate el algoritmo de Cay Jorge Valverde Rebaza Escuela Académico Profesioal de Iformática Uiversidad Nacioal de Trujillo Resume E el presete trabajo se expoe de maera cocisa el fudameto
Más detallesConciencia Tecnológica ISSN: Instituto Tecnológico de Aguascalientes México
Cociecia Tecológica ISSN: 145-5597 cotec@mail.ita.mx Istituto Tecológico de Aguascalietes México Escamilla López, Miguel Optimizació de mezclas de mierales mediate programació lieal e ua mia de mieral
Más detallesALGUNAS NOTAS RELATIVAS AL COSTO Y PRECIO DE LAS OBLIGACIONES
ALGUNAS NOTAS RELATIVAS AL COSTO Y PRECIO DE LAS OBLIGACIONES M.A. Martha Oliva Zárate * I. INTRODUCCIÓN La ecesidad de fiaciamieto a largo plazo por las empresas se da geeralmete cuado desea implemetar
Más detallesDepartamento Administrativo Nacional de Estadística
Departameto Admiistrativo Nacioal de Estadística Direcció de Regulació, Plaeació, Estadariació y Normaliació -DIRPEN- Diseño Muestral Ecuesta Ambietal Idustrial Diciembre 00 ELABORÓ: EQUIPO TEMÁTICO DISEÑO
Más detallesLÍMITES DE FUNCIONES REALES CON TENDENCIA A REAL
INSTITUCION EDUCATIVA LA PRESENTACION NOMBRE ALUMNA: AREA : MATEMÁTICAS ASIGNATURA: MATEMÁTICAS DOCENTE: JOSÉ IGNACIO DE JESÚS FRANCO RESTREPO TIPO DE GUIA: CONCEPTUAL - EJERCITACION PERIODO GRADO N FECHA
Más detallesADMINISTRACIÓN DE RECURSOS HUMANOS. Evaluación de desempeño y Resolución de conflictos
ADMINISTRACIÓN DE RECURSOS HUMANOS Evaluació sempeño y Resolució coflictos Coceptos Evaluar Determiar el valor o importacia ua cosa o las aptitus, coductas, etc., ua persoa. Evaluació sempeño Costituye
Más detallesDEPARTAMENTO DE SERVICIOS VETERINARIOS INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DE USUARIOS/AS DEL CENTRO DE PROTECCIÓN ANIMAL 2016
DEPARTAMENTO DE SERVICIOS VETERINARIOS INFORME DE RESULTADOS ENCUESTA DE SATISFACCIÓN DE USUARIOS/AS DEL CENTRO DE PROTECCIÓN ANIMAL 2016 ÍNDICE 1. Objetivos 2. Metodología 2.1. Ficha técica 2.2. Escala
Más detallesUnidad 1: Las Ecuaciones Diferenciales y Sus Soluciones
Uidad : Las Ecuacioes Difereciales y Sus Solucioes. Itroducció. Tato e las ciecias como e las igeierías se desarrolla modelos matemáticos para compreder mejor los feómeos físicos. Geeralmete, estos modelos
Más detallesRESOLUCIO No. DE 2006
!\ " ',; ~ 11;; ~ FO~ '-"OP ~, 7 SENA A' RESOLUCO No DE 2006 Por la cual se adopta la certificació electróica de los O O O 4 8 4 Págia 1 do 6 EL DRECTOR GENERAL DEL SERVCO NACONAL DE APRENDZAJE SENA E
Más detalleszentroen sarea San Sebastián Vitoria-Gasteiz Bilbao Donostia de Zumarraga, 10 bis Camino, 1 Henao, 26 Beato Tomás Egoitza
zetroe sarea Egoitza Camio, 1 20004-Doostia Sa Sebastiá 943 42 65 00 Egoitza Operatiboa Heao, 26 48009-Bilbao 94 425 25 00 Egoitza Gasteize Beato Tomás de Zumarraga, 10 bis 01008-Vitoria-Gasteiz 945 00
Más detallesIntroducción. v Qué es la estadística?
v Qué es la estadística? Es ua Ciecia que explica y provee de herramietas para trabajar co datos, ha experimetado u gra desarrollo a lo largo de los últimos años. v E qué áreas se aplica la estadística?
Más detallesENCUESTA SOBRE INNOVACIÓN EN LAS EMPRESAS
Metodología ENCUESTA SOBRE INNOVACIÓN EN LAS EMPRESAS La iformació base de esta publicació es la Ecuesta sobre iovació e las empresas elaborada por el Istituto Nacioal de Estadística (INE). Esta ecuesta
Más detallesPolítica educativa para la primera infancia en el marco de la atención integral * **
Foro Mudial de Grupos de trabajo por la Primera Ifacia Sociedad Civil.-Estado Cali, Colombia 1 al 7 de oviembre de 2009. AVANCES Y sostenibilidad DE LA POLÍtica PÚBlica DE primera ifacia Política educativa
Más detallesUNIVERSIDAD DEL VALLE FACULTAD DE CIENCIAS DE LA ADMINISTRACION DEPARTAMENTO DE CONTABILIDAD Y FINANZAS PROGRAMA ACADEMICO DE CONTADURIA PUBLICA
Uiversidad del Valle UNIVERSIDAD DEL VALLE FACULTAD DE CIENCIAS DE LA ADMINISTRACION DEPARTAMENTO DE CONTABILIDAD Y FINANZAS PROGRAMA ACADEMICO DE CONTADURIA PUBLICA ASIGNATURA Legislació Tributaria II
Más detallesTEMA-9- ANÁLISIS DE LA INFORMACIÓN CONTABLE.
Ecoomía de la Empresa TEMA-9- ANÁLISIS DE LA INFORMACIÓN CONTABLE. 1. LAS RELACIONES ENTRE EL ACTIVO, EL PATRIMONIO NETO Y EL PASIVO La iformació que la Cotabilidad proporcioa es la base para la toma de
Más detalles15 de junio de Impacto de los sistemas de almacenamiento y vehículos eléctricos en el sistema eléctrico
15 de juio de 2010 Impacto de los sistemas de almaceamieto y vehículos eléctricos e el sistema eléctrico Ídice Quié es Red Eléctrica de España? Los retos de la operació del sistema Accioes de gestió de
Más detallesÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6
ÍNDICE INTRODUCCIÓN... 3 OBJETIVOS... 3 METODOLOGÍA... 4 DETALLE DE RESULTADOS... 6 1. La opiió y satisfacció de los titulados... 6 1.1. Satisfacció co la formació y la Uiversidad... 6 1.2. Efoque profesioal
Más detallesUN MUNDO DE PROTECCIÓN REVESTIMIENTOS REFORZADOS AVANZADOS ARC PARA METAL Y CONCRETO
UN MUNDO DE PROTECCIÓN REVESTIMIENTOS REFORZADOS AVANZADOS ARC PARA METAL Y CONCRETO Revestimietos Reforzados Avazados ARC Utilizado hoy la Tecología del Mañaa Durate más de 125 años, A.W. Chesterto Compay
Más detallesDEPARTAMENTO DESPACHO
DEPARTAMENTO DESPACHO SUBSECRETARÍA DE COORDINACIÓN MINISTERIO DE TRABAJO, EMPLEO Y SEGURIDAD SOCIAL TRÁMITE 5 - REGISTRO Y PROTOCOLIZACION DE PROYECTOS DE ACTOS ADMINISTRATIVOS 1) DEPARTAMENTO DESPACHO
Más detallesTEMA 10. LA INVERSIÓN EN LA EMPRESA
TEMA 10. LA INVERSIÓN EN LA EMPRESA 1. LAS DECISIONES DE INVERSIÓN: E u setido ecoómico, iversió sigifica la utilizació de fodos fiacieros para la adquisició de biees de producció o de capital que tiee
Más detallesInforme Final de la Evaluación de Desempeño DM-LFP-02
Istituto Nacioal de Calidad Iforme Fial de la Evaluació de Desempeño DM-LFP-02 Comparació Iterlaboratorios Comparació e Calibració de Maómetro de Deformació Elástica de 0 bar a 10 bar Setiembre - Diciembre
Más detallesSlide 1. Slide 2. Slide 3. Universidad Diego Portales Facultad de Economía y Negocios. Capítulo 4 Introducción a la Probabilidad.
Slide 1 Uiversidad Diego Portales Facultad de Ecoomía y Negocios Martes 13 de Abril, 2010 Slide 1 Slide 2 Capítulo 4 Itroducció a la Probabilidad Temas Pricipales: Experimetos, Reglas de Coteo, y Asigació
Más detallesEscuela. Politécnica Superior de Jaén INGENIERÍA TÉCNICA INDUSTRIAL
Escuela Politécica Superior de Jaé INGENIERÍA TÉCNICA INDUSTRIAL ESTUDIOS DE INGENIERÍA DE LA RAMA INDUSTRIAL PRESENTACIÓN Las titulacioes de la rama idustrial de la Igeiería reúe coocimietos avazados
Más detallesQué es la estadística?
Qué es la estadística? La estadística tiee que ver co la recopilació, presetació, aálisis y uso de datos para tomar decisioes y resolver problemas. Qué es la estadística? U agete recibe iformació e forma
Más detallesSESIÓN 8 PLAN DE FINANZAS II
SESIÓN 8 PLAN DE FINANZAS II I. CONTENIDOS: 1. Sistema cotable de la empresa. 1.1. Balace Geeral 1.2. Estado de resultados. 1.3. Capital social: Créditos o fiaciamietos. 2. Idicadores fiacieros. II. OBJETIVOS:
Más detallesEjemplo de un Cronómetro. Juan Quemada, DIT, UPM
Ejemplo de u Croómetro Jua Quemada, DIT, UPM 1 Croómetro WebApp similar a u croómetro digital Cueta décimas de segudo (100 miliseg.) El cotador se iicializa co 0,0 segudos w.tofixed(1) formatea co 1 decimal
Más detallesÁrboles Binarios de Búsqueda
Árboles Biarios de Búsqueda 3.6 Árboles biarios de búsqueda (ABB)! U ABB puede defiirse cuado el tipo de los elemetos posee ua relació de orde total! So árboles biarios e los que: " todos los valores de
Más detallesCREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES EN REDES COMPUTACIONALES - ETIR
05/IN01/DSIC/GSIPR 01 /AGO/09 1/7 PRESIDENCIA DE LA REPÚBLICA Gabiete de Seguridad Istitucioal Departameto de Seguridad de la Iformació y Comuicacioes CREACIÓN DE EQUIPOS DE TRATAMIENTO Y RESPUESTA A INCIDENTES
Más detalles