La Seguridad en los Sistemas para la Atención Domiciliaria

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad en los Sistemas para la Atención Domiciliaria"

Transcripción

1 La Telemedicina como Herramienta Asistencial del Internista La Seguridad en los Sistemas para la Atención Domiciliaria 1

2 Sistema de Atención Domiciliaria 2

3 Las grandes preguntas Es mi sistema seguro? NO Puedo considerar mi sistema seguro? SI Definición de una métrica de seguridad Riesgos: - Pérdida de información y equipos - Pérdida de prestigio - Problemas legales - Chantajes? Coste: - Económico - Pérdida de prestaciones y flexibilidad de utilización - Formación de los usuarios 3

4 Taxonomía del atacante Recreacional (Hackers) Acceso a Internet gratuito Reto de saltar un sistema Obtención de beneficio Robo e inserción de información fraudulenta Destrucción de información e infraestructura Obtención de información sensible Fuerzas de Seguridad Bajo mandato judicial Medios tecnológicos muy sofisticados 4

5 Modelo de Sistema Domicilio Sistema bajo un punto de vista de seguridad: - Equipos - Terminales cerrados - Terminales abiertos - Comunicaciones - Internet (no controlable por el usuario) - Cableadas - Radio Internet Consulta Médica Octavio Nieto-Taladriz Título 5

6 Ataques a Equipos - Terminales Ataques lógicos Ejecutar un programa en el terminal Ejemplo: Buffer overflow de la PSP Ataques de temporización Obtención de claves de cifrado analizando tiempos de ejecución Ejemplo: Tarjetas inteligentes de tipo bancario Ataques de consumo Obtención de claves analizando el consumo Ejemplo: Tarjetas inteligentes Ataques variados Ataques físicos, eléctricos, ingeniería inversa, emisión electromagnética, modos anómalos de inicialización, etc. Campo en auge para los diseñadores de equipos 6

7 Defensa de Equipos - Terminales Abiertos Ordenadores personales Seguridad del equipo: Antivirus, buenas prácticas de software, firewalls, etc. Usuarios del equipo: Política de utilización de HW/SW y buenas prácticas PDA s Buenas prácticas del usuario del equipo Teléfonos móviles Seguridad del equipo Buenas prácticas del usuarios 7

8 Protección - Comunicaciones Cableadas Intranet: Razonablemente seguras con un mínimo cuidado en el tendido de la red Su vulneración requiere habitualmente contacto físico con el medio (cable o fibra) o acceso a los equipos de rutado Mantenimiento de la seguridad asociada al sistema de seguridad física Internet: Incontrolable por el usuario y responsabilidad del proveedor de servicio 8

9 Comunicaciones Inalámbricas Ventaja: Ubicuidad, movilidad y no instalación Reto: La información es accesible en la vecindad física de los equipos y sistemas, lo que implica anonimato y mínimo riesgo del atacante Soluciones: Cifrado Autenticación 9

10 Resumen Necesidad de definir una métrica de seguridad razonable para la aplicación específica Definición e implantación de una política de seguridad de equipos y terminales Definición e implantación de una política de seguridad en las comunicaciones Definición de una política de buenas prácticas best practices para los usuarios del sistema Definición de una política de actualización de la seguridad ya que es un tópico que evoluciona 10

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria

Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Que hay de nuevo en Seguridad de Información y que podemos hacer para prevenir los riesgos en la industria bancaria Ing. Giovanni Bautista Pichling Zolezzi gpichling@asbanc.com.pe www.giovannipichling.blogspot.com

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

ANALISIS DE LA EJECUCION PRESUPUESTARIA AL TERCER TRIMESTRE AÑO 2008 INTRODUCCIÓN

ANALISIS DE LA EJECUCION PRESUPUESTARIA AL TERCER TRIMESTRE AÑO 2008 INTRODUCCIÓN ANALISIS DE LA EJECUCION PRESUPUESTARIA AL TERCER TRIMESTRE AÑO 2008 INTRODUCCIÓN Con la información que ofrece el Sistema integrado Presupuesto-Contabilidad se ha preparado el informe de la ejecución

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

PROGRAMAS DE ENTRENAMIENTO

PROGRAMAS DE ENTRENAMIENTO CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Contacto: Luis de la Portilla Tel.- 695 56 20 54 lportilla@etaxi.es www.etaxi.es

Contacto: Luis de la Portilla Tel.- 695 56 20 54 lportilla@etaxi.es www.etaxi.es PROPUESTA DE SERVICIOS EMISORAS DE RADIO TAXI Y GRUPOS DE TAXIS SIN EMISORA Indice: Información corporativa. 1.- Sistema Automatizado de Solicitud de Servicios de Taxi 2.- Taxímetro, gestión de flotas,

Más detalles

Nombre de la asignatura: Controladores Lógicos Programables

Nombre de la asignatura: Controladores Lógicos Programables Nombre de la asignatura: Controladores Lógicos Programables Créditos: 2 4-6 Aportación al perfil Diseñar, analizar y construir equipos y/o sistemas electrónicos para la solución de problemas en el entorno

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Seguridad en Sistemas. Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas. Carlos A. Rojas Kramer UCC

Seguridad en Sistemas. Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas. Carlos A. Rojas Kramer UCC Seguridad en Sistemas Módulo 4 Seguridad en el desarrollo de aplicaciones y sistemas Carlos A. Rojas Kramer UCC Agenda Aplicaciones. Código malicioso. Controles para desarrollo de sistemas. Prácticas de

Más detalles

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C: A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Mantenimiento del ordenador y optimización del sistema operativo

Mantenimiento del ordenador y optimización del sistema operativo Servicios Profesionales - SPI Tecnologías Octubre 2013 Mantenimiento del ordenador y optimización del sistema operativo Centro Cívico Santiago Escartín Otín Octubre 2013 Mantenimiento del Hardware El uso

Más detalles

Los mecanismos de seguridad convencionales ya no son suficientes

Los mecanismos de seguridad convencionales ya no son suficientes Los mecanismos de seguridad convencionales ya no son suficientes Acerca de mi Yered Céspedes Ingeniero en sistemas CISSP, CISA, CEH, CISM, ITIL Security+ Pentester Finalista de Global Cyberlympics 5 años

Más detalles

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos

CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Sistemas de Telecomunicaciones e Informáticos --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Proceso de inspección adelantado por el Organismo de Inspección de Instalaciones Eléctricas de Geiico s.a.

Proceso de inspección adelantado por el Organismo de Inspección de Instalaciones Eléctricas de Geiico s.a. Proceso de inspección adelantado por el Organismo de Inspección de Instalaciones Eléctricas de Geiico s.a. Medellín, Julio 31 de 2009 Proceso de Inspección. Dictamen de Inspección. Servicio Geiico s.a.

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas

Más detalles

COMUNICAR SIEMPRE MÁS CON MUCHO MENOS

COMUNICAR SIEMPRE MÁS CON MUCHO MENOS COMUNICAR SIEMPRE MÁS CON MUCHO MENOS Hoy más que nunca, la comunicación es esencial para el crecimiento de una empresa. El traspaso fluido de información mejora notablemente los procesos. En SANSOFTES

Más detalles

DEPARTAMENTO DE SISTEMAS Y TELEMATICA

DEPARTAMENTO DE SISTEMAS Y TELEMATICA Revisión : 1 Página 1 de 9 INTRODUCCIÓN El presente documento contiene un compendio de las actividades emprendidas en el antes COMITÉ INFORMÁTICO y hoy el actual DEPARTAMENTO DE SISTEMAS Y TELEMÁTICA en

Más detalles

EN GENERAL - La seguridad nos sirve para proteger a nuestros usuarios... Y a nosotros mismos de delincuentes y estafadores. - Lo más importante: Honestidad y Transparencia. - La ley del IFAI protege los

Más detalles

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.

2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje. Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de

Más detalles

evolución TECNOLÓGICA

evolución TECNOLÓGICA Zona Industrial Jalisco, Tlalpan, D.F. Zona Industrial Jalisco, Tlalpan, D.F. I. Redes de voz, video y datos (LAN Y WAN) Mantenimiento en campo 7x24" Este servicio tiene como objetivo darle atención y

Más detalles

Premios Islas Canarias 2014 Sociedad de la Información

Premios Islas Canarias 2014 Sociedad de la Información Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2009-IN-OFITEL

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2009-IN-OFITEL SOFTWARE Nº 001-2009-IN-OFITEL Página 2 de 5 CONTENIDO 1. NOMBRE AREA INVOLUCRADA: OFICINA GENERAL DE INFORMATICA Y TELECOMUNICACIONES DEL MININTER 2. RESPONSABLE DE EVALUACION Liliana Saavedra Lozada

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA Implantado en: ENTIDAD PÚBLICA EMPRESARIAL RED.ES ANTECEDENTES/PROBLEMÁTICA Red.es es la entidad pública empresarial adscrita al Ministerio de Industria, Energía

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

El cambio a SEPA. 16/01/2014 Elena Sancosmed

El cambio a SEPA. 16/01/2014 Elena Sancosmed El cambio a SEPA 16/01/2014 Elena Sancosmed Qué veremos? Que és SEPA Cuando deberemos utilizar SEPA Como afecta a nuestra instalación de Dynamics. Como prepararnos para utilizar SEPA Que és SEPA? S E P

Más detalles

RESUMEN DEL ESTUDIO COMPARATIVO ENTRE LA MOTO ELÉCTRICA Y LA CONVENCIONAL PARA EL REPARTO DE COMIDA A DOMICILIO

RESUMEN DEL ESTUDIO COMPARATIVO ENTRE LA MOTO ELÉCTRICA Y LA CONVENCIONAL PARA EL REPARTO DE COMIDA A DOMICILIO RESUMEN DEL ESTUDIO COMPARATIVO ENTRE LA MOTO ELÉCTRICA Y LA CONVENCIONAL PARA EL REPARTO DE COMIDA A DOMICILIO 1. INTRODUCCIÓN La moto eléctrica hoy en día representa un sector minoritario, con aproximadamente

Más detalles

Plan de estudios vigente desde el curso 2013/2014. Actualizado en el curso 2014/2015 para incorporar la lengua inglesa en el módulo M13.

Plan de estudios vigente desde el curso 2013/2014. Actualizado en el curso 2014/2015 para incorporar la lengua inglesa en el módulo M13. 1 Plan de estudios vigente desde el curso 01/014. Actualizado en el curso 014/015 para incorporar 1 NOMBRE DEL CICLO Ciclo Formativo de Grado Superior de Desarrollo de Aplicaciones Multiplataforma (LOE)

Más detalles

Calidad y ahorro en los servicios telefónicos del centro con tecnología VoIP

Calidad y ahorro en los servicios telefónicos del centro con tecnología VoIP Calidad y ahorro en los servicios telefónicos del centro con tecnología VoIP 1 Calidad y ahorro en los servicios telefónicos del centro con tecnología VoIP Burgos a 22 de Diciembre de 2011 Autores: Jesús

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

MP Limitada - República Árabe de Egipto 570, oficina 102, Las Condes - Santiago - Chile Fono: (09)5540160 (05)9568560 E-mail: info@iysmp.

MP Limitada - República Árabe de Egipto 570, oficina 102, Las Condes - Santiago - Chile Fono: (09)5540160 (05)9568560 E-mail: info@iysmp. Orígenes Nacida en el año 2012, en Santiago de chile, MP Limitada es una empresa especializada en ser partner en soluciones de asesoría profesional, seguridad electrónica e ingeniería de proyectos, comprometida

Más detalles

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN? VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante

Más detalles

Metodología de CAS Proyectos para la construcción y mantenimiento de un Sistema de Gestión. www.casproyectos.com

Metodología de CAS Proyectos para la construcción y mantenimiento de un Sistema de Gestión. www.casproyectos.com Metodología de CAS Proyectos para la construcción y mantenimiento de un Sistema de Gestión. www.casproyectos.com Índice 1. Presentación CAS Proyectos 2. Etapas del Proyecto de Implementación 3. Metodología

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Ingeniería Informática y de Sistemas INTRODUCCIÓN

Ingeniería Informática y de Sistemas INTRODUCCIÓN INTRODUCCIÓN En el presente trabajo hemos representado hermenéuticamente la problemática que ha existido, existe a través de las informaciones que hemos podido recopilar a través de empresas encuestadoras

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS

FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS FIRMA ELECTRÓNICA EN EL MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL SITUACIÓN PRESENTE Y FUTUROS DESARROLLOS Miguel A. Gendive Rivas S. G. Adjunto de Tecnologías de la Información y Comunicaciones Conceptos

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

La Gestión de Recursos Humanos

La Gestión de Recursos Humanos La Gestión de Recursos Humanos Pieza clave en la gestión interna de cualquier administración pública. La Administración General del Estado (AGE) contaba en enero de 2013 con 227.814 efectivos de personal

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

JORNADAS SOBRE BUENAS PRÁCTICAS EN LA ATENCIÓN A PERSONAS CON DISCAPACIDAD EN ANDALUCÍA IMPLANTACIÓN EN EL CENTRO DE LA LOPD

JORNADAS SOBRE BUENAS PRÁCTICAS EN LA ATENCIÓN A PERSONAS CON DISCAPACIDAD EN ANDALUCÍA IMPLANTACIÓN EN EL CENTRO DE LA LOPD JORNADAS SOBRE BUENAS PRÁCTICAS EN LA ATENCIÓN A PERSONAS CON DISCAPACIDAD EN ANDALUCÍA IMPLANTACIÓN EN EL CENTRO DE LA LOPD Córdoba, 23-24 Febrero - 2011 Quién somos? Somos la F.P.C. institución privada

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

CABLEADO ESTRUCTURADO EN EDIFICIOS. de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas. LINEAMIENTOS DE CABLEADO ESTRUCTURADO EN EDIFICIOS 1 OBJETIVO Describir los lineamientos aplicados para la gestión y ejecución de proyectos de cableado estructurado en la Universidad Autónoma De Tamaulipas.

Más detalles

ANEXO 11. \,,.".,.."., =,.=.J sgtic@me_b","~ MINISTERIO DE ECONOMIA y HACIENDA. SUBSECRETARiA

ANEXO 11. \,,..,..., =,.=.J sgtic@me_b,~ MINISTERIO DE ECONOMIA y HACIENDA. SUBSECRETARiA SUBSECRETARiA SUBDIRECCiÓN GENERAL DE TECNOLOGIAS DE LA INFORMACiÓN Y DE LAS COMUNICACIONES ANEXO 11 DESCRIPCiÓN DE CATEGORíAS PROFESIONALES EN LA CONTRATACiÓN DE SERVICIOS DE SOPORTE TÉCNICO DE ATENCiÓN

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

[ ] ONO Renove IP. ONO Renove IP Modernice el equipamiento de su empresa con nuestro servicio integral financiado. Empresas.

[ ] ONO Renove IP. ONO Renove IP Modernice el equipamiento de su empresa con nuestro servicio integral financiado. Empresas. Modernice el equipamiento de su empresa con nuestro servicio integral financiado] [ ] ONO Renove IP Modernice el equipamiento de su empresa con nuestro servicio integral financiado Empresas www.ono.es

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus

ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus ahorre en telecomunicaciones con una solución global que integra telefonía fija, móvil y ADSL Oficina Plus qué es Oficina Plus? Oficina Plus es una solución global de telecomunicaciones para empresas que

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Makenai Solutions, Innovation & Creative Ideas. CASO DE ÉXITO Narrika- Implantación de Comunicaciones Unificadas

Makenai Solutions, Innovation & Creative Ideas. CASO DE ÉXITO Narrika- Implantación de Comunicaciones Unificadas Makenai Solutions, Innovation & Creative Ideas CASO DE ÉXITO Narrika- Implantación de Comunicaciones Unificadas Tabla de contenido Tabla de contenido... 2 Casos de Éxito: Narrika Implantación de Comunicaciones

Más detalles

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MOVIL PARA LA COMARCA DE LA LITERA/LA LLITERA

PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MOVIL PARA LA COMARCA DE LA LITERA/LA LLITERA PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE TELEFONÍA MOVIL PARA LA COMARCA DE LA LITERA/LA LLITERA Página 1 de un total de 9 página(s), Versión imprimible con información de

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Ayuntamiento de Gijón/Xixón

Ayuntamiento de Gijón/Xixón 1 1. QUÉ ES LA CONTRATACIÓN PÚBLICA ECOLÓGICA 2. IMPORTANCIA DE LAS CONSIDERACIONES MEDIOAMBIENTALES EN LA CONTRATACIÓN PÚBLICA. 3. BENEFICIOS Y VENTAJAS. 4. AGENTES A IMPLICAR. 5. SOBRE QUÉ PRODUCTOS

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Servicio Andaluz de Teleasistencia

Servicio Andaluz de Teleasistencia Servicio Andaluz de Teleasistencia ÍNDICE SERVICIO ANDALUZ DE TELEASISTENCIA...3 QUÉ ES?... 3 QUÉ BENEFICIOS APORTA?... 3 CÓMO SE PRESTA EL SERVICIO?... 4 CÓMO SE ACCEDE A SUS SERVICIOS?... 4 DÓNDE SE

Más detalles

Preguntas Frecuentes BBVA Wallet

Preguntas Frecuentes BBVA Wallet Preguntas Frecuentes BBVA Wallet PREGUNTAS GENERALES DE LA APLICACIÓN 2 No encuentro en el store la aplicación?... 2 Con qué contraseña debo entrar a la App?... 2 Cuál es el tiempo de expiración de la

Más detalles

Curso online: Negocio y Comercio Electrónico

Curso online: Negocio y Comercio Electrónico Curso online: Negocio y Comercio Electrónico Ofrecer una visión práctica y cercana a las necesidades de la Empresa/Entidad/Institución de las posibilidades que ofrece el e-commerce/e-business, haciendo

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Madurez del mercado español

Madurez del mercado español Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra Por qué un estudio sobre la calidad y la seguridad?! Según

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles