[IN] Seguretat. I Jornades GPL Tarragona, 2009

Tamaño: px
Comenzar la demostración a partir de la página:

Download "[IN] Seguretat. I Jornades GPL Tarragona, 2009"

Transcripción

1 [IN] Seguretat I Jornades GPL Tarragona, 2009 " Aceptar la nostra vulnerabilitat en lloc d ocultarla és la millor manera d adaptarse a la realitat" David Viscott, Psiquiatra i escriptor, Ponent: Lluís Calero 1

2 Presentació La seguretat està en un estat constant d evolució. Empresa La nova informàtica de l usuari Atacant remot Vs local Escenari Objectius Intrusions Ciberguerra InmunOS 1.0 2

3 Empresa Empresa especialitzada en seguretat telemàtica, actuació desde Reduïda però selecta cartera de clients. Importem coneixement i tecnologia: EEUU, Alemania, Suissa Treballs de I+D en seguretat desde

4 Empresa Mètode Pentest Seleccionem i gestionem RRHH especialitzats per cada projecte de forma singular. Tiger Teams sota demanda formats per experts provinents de dins i fora de les nostres fronteres. Cap equip porta de forma simultània dos projectes d envergadura. 4

5 Empresa Valor Pentest Experiència treballant amb entitats financeres, asseguradores, sector energétic, multinacionals, defensa, AAPP, etc. Formació completament personalitzada pel client: MLS, programació d exploits, web hacking avançat, hardening Àgils a la planificació i execució de projectes de seguretat. 5

6 Empresa Repercussió pública 6

7 Empresa Presentació Hugo Vázquez CEO Responsabilitats: Dep. I+D, Evaluació de solucions de seguretat, gestió de Tiger Teams. Àreas Tecnológicas de Interés: Seguretat del S.O., Sistemes d autentificació, 7

8 Empresa Presentació Luís Calero Director Técnic de Pentest Responsabilitats: Desenvolupament i defensa de projectes a les TI, gestió de Tiger Teams,I+D. Àreas Tecnológicas d Interés: Comunicacions,Seguretat a nivell de servidors, Sistemes de seguridad perimetral 8

9 La nova informàtica de l usuari Llei de Moore 9

10 La nova informàtica de l usuari Recursos I L usuari final te recursos molt poderosos Ordinadors personals amb capacitats de procés de Ghz. Sistemes d accés a Internet amb velocitats de ++ 20Mbps/1Mbps. Minibooks, PDA s, smart phones, etc. 10

11 La nova informàtica de l usuari Recursos II Avui dia l usuari té al seu abast: Emmagatzemar de l ordre de Terabytes 1000 GB- Múltiples sistemes: - Tarjetes de memoria: SD, MMC,... - USB sticks - DVD, CD,... Multiples gadgets : móvils, ipods, reproductors MP3,consoles... Serveis d emmagatzemar en remot Tecnologies inalàmbriques (WIFI, BT,...) connexió permanent- Accés a innumerables recursos on-line els objectius- 11

12 12

13 La nova informàtica de l usuari Recursos III L usuari disposa d accés a TOT tipus d informació a Internet - Sistemes -arquitectures, sistemes operatius, etc- - Seguretat de S.O, protocols, aplicacions... - Técniques d atac a qualsevol tecnología- - Vulnerabilitats centres de fonts fiables- - Exploits complets BBDD s molt actualizades- - Técniques d ocultació... 13

14 Atacant remot Vs local Remot Molt difícil de controlar Molt difícil d identificar Molt difícil de perseguir 14

15 Atacant remot Vs local Local Te accés a informació privilegiada Confiem amb ell Te accés físic al recinte Pot tenir accés físic als sistemes Pot coneixer el codi font de les aplicacions Pot aprofitar les debilitats corporatives conegudes Sap on es troben els actius d informació Sap com perjudicar a l empresa Coneix les mesures de seguretat Pot preparar un atac amb anys d antelació 15

16 Atacant remot Vs local Secretaria Vs dona de la neteja 16

17 Atacant remot Vs local Exemple real 17

18 Escenari Objectius Cossos de l ordre públic/defensa Administració Transport Aeri Institucions Científiques Banca Asseguradores Telefonia fixa i móvil Suministre Energétic Sistema Sanitari Xarxes de transport públic Borsa Qualsevol xarxa d ordinadors interessant 18

19 Escenari Caràcterístiques comuns de les intrusions Autentificacions débils Sistemes de gestió accesibles desde l exterior Firewalls permeables Sistemes de getió accesibles desde l exterior Sistemes no securitzats o securitzats amb DAC Escalada de privilegis sencilles Ingenieria social funciona siempre Intrusions físiques casi siempre Extremadament vulnerables desde dins, atacant local. Model de seguretat clàssic: Firewalls + IDS + Control d accesos físics = estic segur... 19

20 Escenari Ciber guerra 1987,referent de data, concepte de tot és electrónic. 2005, el Pentàgon va registrar més de 79 mil intents d intrusió a la seva xarxa, 1300 amb èxit conegut. 2007, atac procedent de Russia? cap a Estònia. Més de 120 atacs de DoS distribuït sobre diferents objectius, bancs, administració, hisenda 2007, atac procedent de Russia cap a Lituania, objectiu site agència tributaria.???? 20

21 Escenari Ciber guerra TimeLine, Estònia /27 d Abril del 2007,primers atacs que coincideixen amb la decisió de traslladar una estàtua política. Objectius: Sites personals del congrés, president, temes polítics 30 d Abril, Sites amb diaris nacionals fora de servei, primera reunió, pla d acció per protegir actius vitals com la banca online. 2 de Maig, ajuda globalitzada per part dels ISP s per intentar bloquejar els atacs de DoS. 5 de Maig, arresten al primer sospitós, després es alliberat. 8 de Maig, Estònia es prepara per rebre un nou atac de majors dimensions coincidint amb un acte militar. Primera reunió experts europeus a Tallin de Maig, Els atacants prenen el control de diferents equips arreu del món i coordinen un atac massiu, Hansbank queda fora de joc. 18 de Maig, el filtratge comença a funcionar, els atacs de DoS semblen disminuïr. New York times 21

22 Escenari Ciberguerra La OTAN envia experts per ajudar a Estònia davant dels atacs de possibles hackers russos. Nou camp de batalla, la xarxa. On és la linea? Actualment la OTAN i la Unió Europea no consideren els ciberatacs com una acció militar. La OTAN acorda posar en marxa un sistema de defensa del Ciberspai. EE.UU disposa d una estrategia nacional per a protegir el ciberspai, al mateix nivell que HomeLand security 22

23 Ciberguerra Vs Software lliure Bruce Schneier Ciberinsecurity; The cost o a Monopoly; How the dominance of Microsoft's products poses a risk to security Expertos militares La millor forma d evitar els atacs cibernétics es treien et màxim partit del software lliure Mitre, any 2002 "Prohibir el uso de fuentes abiertas tendría de forma inmediata y amplia un impacto fuertemente negativo en la capacidad del Departamento de Defensa para protegerse de ciberataques". En este mismo informe también se dice: "El software de fuentes abiertas suele proporcionar aplicaciones más seguras y económicas". 23

24 Un entorno de trabajo seguro 24

25 Inmunos 1.0 InmunOS consiste en un entorno extremadamente seguro donde poder ejecutar todo tipo de aplicaciones de un modo confiable, resultado de la experiencia acumulada a lo largo de más de diez años en la realización de Test de Intrusión. Tras años de investigación sobre aplicaciones de sistemas de seguridad avanzados conocidos -Seguridad Multinivel, Control de Accesos Basado en Roles, Protección de Memoria, etc. se llegó a la conclusión que si se deseaba robustez en la solución, ésta debía implementarse al nivel más profundo que permite el software: el núcleo del sistema operativo. De esa manera, y como respuesta a la necesidad de diseñar el producto desde los cimientos, se estudiaron las posibilidades que ofrecía la tecnología más avanzada en cada uno de los campos que componen la solución y se adoptaron las mejores teniendo en cuenta los siguientes factores: nivel de seguridad, madurez, escalabilidad y sencillez. De ésta forma, InmunOS incorpora la mejor combinación posible de tecnologías. 25

26 UNA NECESIDAD NO CUBIERTA Desde ahora, empresas y usuarios no tendrán que preocuparse por los problemas típicos que afectan al mundo actual de las Tecnologías de la Información: Infecciones de sistemas con código malicioso -virus, gusanos, malware, etc.- Pérdida de datos -por robo del ordenador o soporte digital- Pérdida de datos por fallos mecánicos o electrónicos -fallos de discos duros, placas base o periféricos- Pérdida de datos debido a desastres naturales -incendio, accidentes, etc.- Sabotajes deliberados Robo de información de acceso a sistemas de banca electrónica -phishing, pharming,troyanos otro dispositivo que contenga una imagen de InmunOS. Si se desea ejecutar InmunOS desde otro sistema operativo, se utiliza un software de virtualización. Para ello, se han desarrollado toda una serie de asistentes de instalación del entorno de virtualización - VMWare - que son completamente transparentes para el usuario. 26

27 UNA ARQUITECTURA ÚNICA El Kernel de InmunOS es el encargado de aplicar las políticas de control basadas en roles, velar porque no se ejecute código malicioso en zonas de memoria no permitidas y proteger la integridad del sistema de ficheros. El resto de aplicaciones se ejecutan en un nivel superior, encapsuladas mediante políticas RBAC, por lo que la dificultad de explotar una vulnerabilidad se une al impacto nulo que tendría en el sistema, habida cuenta de que el sistema se ejecuta en memoria y se restablece en cada reinicio del mismo. 27

28 UNA SOLUCIÓN, DOS SABORES InmunOS puede ejecutarse de dos maneras: en modo nativo y desde un sistema de virtualización. Para ejecutarlo en modo nativo, el ordenador debe arrancar desde un CD, USB La decisión de ejecutar InmunOS en modo nativo o bajo un entorno de virtualización, depende principalmente de las necesidades del usuario o la empresa. En modo nativo, InmunOS alcanza un grado de seguridad similar al de un sistema de información militar. En modo virtualizado, InmunOS mejora sustancialmente la seguridad del ordenador sobre aspectos concretos, como el acceso seguro a Internet: navegación, chat, P2P, etc. sin necesidad de cambiar su sistema. 28

29 DEMO InmunOS Beta 29

30 Gràcies per escoltar-me Generally in war the best policy is to take a state intact; to ruin it is inferior to this - SUN TZU Pentest, Inmunos, 30

Perquè la millor solució de seguretat no és cara

Perquè la millor solució de seguretat no és cara Perquè la millor solució de seguretat no és cara Internet Total Secure es basa amb el servei MSSP de _bytemaster dins del nostre portafoli de serveis SaaS Gràcies al servei MSSP, el seu negoci operarà

Más detalles

Posicionament web i visibilitat a internet dels Cellers amb D.O Empordà

Posicionament web i visibilitat a internet dels Cellers amb D.O Empordà Posicionament web i visibilitat a internet dels Cellers amb D.O Empordà Una assignatura pendent.. Girona Novembre 2011 Carles Ferrer Juanola Director www.altas-buscadores.com Les empreses necessiten visibilitat

Más detalles

POLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies:

POLÍTICA DE COOKIES. La información que le proporcionamos a continuación, le ayudará a comprender los diferentes tipos de cookies: POLÍTICA DE COOKIES Una "Cookie" es un pequeño archivo que se almacena en el ordenador del usuario y nos permite reconocerle. El conjunto de "cookies" nos ayuda a mejorar la calidad de nuestra web, permitiéndonos

Más detalles

FIREWALL: controlando el acceso a la red

FIREWALL: controlando el acceso a la red FIREWALL: controlando el acceso a la red AUTOR: Jairo de la Fuente Vilaltella DIRECTOR: Carlos Molina Clemente Adreça electrònica: Jairo.deLaFuente@estudiants.urv.es Titulació: Enginyeria Tècnica en Informàtica

Más detalles

CONVOCATORIA 2014 DOCUMENTACIÓ DEL PROJECTE:

CONVOCATORIA 2014 DOCUMENTACIÓ DEL PROJECTE: CONVOCATORIA 2014 DOCUMENTACIÓ DEL PROJECTE: 1. Dades personals persona o entitat SOL LICITANT /Datos Personales persona o entidad SOLICITANTE Entitat sol licitant/ Entidad solicitante: NIF Domicili/Domicilio:

Más detalles

Reciclar al professional sanitari en les noves tecnologies. Integrar en els hospitals nous serveis sanitaris de valor afegit.

Reciclar al professional sanitari en les noves tecnologies. Integrar en els hospitals nous serveis sanitaris de valor afegit. L aplicació de les TIC a la Gestió Sanitària és una realitat imparable que incrementa la seva presencia dia a dia en tots els seus àmbits per aconseguir una major eficàcia, eficiència i qualitat assistencial

Más detalles

PANGEA: Historial de projectes

PANGEA: Historial de projectes PANGEA: Historial de projectes 1996-2000 Participació al projecte Epitelio, Teletrabajo y Teleservicios para Luchar contra la Exclusión Social y Económica. Unió Europea, 1996-1999. "Multi-Site Classroom".

Más detalles

PRESENTACIÓN DE LAS DIFERENTES ENCUESTAS QUE REALIZA MINA, AIGÜESDE TERRASSA PARA MEDIR EL GRADO DE SATISFACCIÓN DEL CLIENTE, Y SUS RESULTADOS

PRESENTACIÓN DE LAS DIFERENTES ENCUESTAS QUE REALIZA MINA, AIGÜESDE TERRASSA PARA MEDIR EL GRADO DE SATISFACCIÓN DEL CLIENTE, Y SUS RESULTADOS PRESENTACIÓN DE LAS DIFERENTES ENCUESTAS QUE REALIZA MINA, AIGÜESDE TERRASSA PARA MEDIR EL GRADO DE SATISFACCIÓN DEL CLIENTE, Y SUS RESULTADOS PLAN DE MEJORAS DEL SERVICIO AL CLIENTE DE ABASTECIMIENTO

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Sisemes de gestió empresarial per a la PIME

Sisemes de gestió empresarial per a la PIME Excelius + Sage CRM Sisemes de gestió empresarial per a la PIME A Excelius distribuïm i implantem sistemes informàtics de gestió empresarial assessorant, formant i acompanyant els nostres clients per que

Más detalles

Seguridad Multinivel en servidores web

Seguridad Multinivel en servidores web Seguridad Multinivel en servidores web OWASP Spain 2008 Presentación: Luís Calero Martín Desarrollo: Hugo Vázquez Caramés, Luís Calero Fuentes: Argus Systems, IBM, NSA, CC, TSEC, RSBAC. 1 Empresa Empresa

Más detalles

Cuál es la respuesta a tu problema para ser madre? Prop del 90% dels problemes d esterilitat es poden diagnosticar, i la immensa majoria tractar.

Cuál es la respuesta a tu problema para ser madre? Prop del 90% dels problemes d esterilitat es poden diagnosticar, i la immensa majoria tractar. Actualment, els trastorns de fertilitat afecten un 15% de la població. Moltes són les causes que poden influir en la disminució de la fertilitat, però ara, als clàssics problemes físics se ls ha sumat

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

FORMACIÓ ÀREA TIC SEMI PRESENCIAL ( ANY 2011)

FORMACIÓ ÀREA TIC SEMI PRESENCIAL ( ANY 2011) FORMACIÓ ÀREA TIC SEMI PRESENCIAL ( ANY 2011) FORMACIÓ I CERTIFICACIÓ OFICIAL EN EINES TIC A NIVELL D USUARI/ÀRIA FORMACIÓ I CERTIFICACIÓ OFICIAL EN EINES TIC A NIVELL TÈCNIC MICROSOFT OFFICE 2010 (MICROSOFT)

Más detalles

BML 15 Caminada solidària de Sant Joan de Déu. Resultats BML 2015

BML 15 Caminada solidària de Sant Joan de Déu. Resultats BML 2015 BML 15 Caminada solidària de Resultats BML 2015 Mobilització ciutadana 753 equips 10.000 participants 600 persones voluntàries 70 empreses i institucions 150 activitats solidàries Que ningú quedi enrere!

Más detalles

Informe Nota de Prensa: El Servei Meteorològic de Catalunya reduce complejidad y costes de su infraestructura gracias a Brain2Store y NetApp

Informe Nota de Prensa: El Servei Meteorològic de Catalunya reduce complejidad y costes de su infraestructura gracias a Brain2Store y NetApp Informe Nota de Prensa: El Servei Meteorològic de Catalunya reduce complejidad y costes de su infraestructura gracias a Brain2Store y NetApp Aleph Comunicación Avenida Cardenal Herrera Oria 332 nº 4. 28035

Más detalles

Política de privacidad en las Redes Sociales oficiales de EDICIONES DON BOSCO

Política de privacidad en las Redes Sociales oficiales de EDICIONES DON BOSCO Política de privacidad en las Redes Sociales oficiales de EDICIONES DON BOSCO 1. Información sobre el responsable del tratamiento de los datos alojados en la página oficial de EDICIONES DON BOSCO en la

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

FORMACIÓ HOSPITAL ASEPEYO SANT CUGAT

FORMACIÓ HOSPITAL ASEPEYO SANT CUGAT PROGRAMA FORMATIU INFERMERIA HOSPITAL ASEPEYO SANT CUGAT M. Àngels Pi Sans Directora Infermeria HOSPITAL ASEPEYO SANT CUGAT Característiques: Monogràfic de Traumatologia Accidents laborals o malalties

Más detalles

Finalment, s aprofita l ordre per millorar i clarificar determinats aspectes d algunes prestacions de serveis socials.

Finalment, s aprofita l ordre per millorar i clarificar determinats aspectes d algunes prestacions de serveis socials. ORDRE BSF/127/2012, de 9 de maig, per la qual s'actualitzen el cost de referència, el mòdul social i el copagament, així com els criteris funcionals de les prestacions de la Cartera de Serveis Socials

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

XV CONGRÉS. de la Societat Catalana. Barcelona, 25, 26, 27 i 28 de Maig de 2011 WWW.CONGRESSCCC.ORG HOTEL DIAGONAL ZERO

XV CONGRÉS. de la Societat Catalana. Barcelona, 25, 26, 27 i 28 de Maig de 2011 WWW.CONGRESSCCC.ORG HOTEL DIAGONAL ZERO WWW.CONGRESSCCC.ORG XV CONGRÉS de la Barcelona, 25, 26, 27 i 28 de Maig de 2011 Benvolgut col lega, El Congrés de la arriba a la seva quinzena edició. Desprès d aquests anys i tal com es habitual, ho fa

Más detalles

PLAZAS A SOLICITAR / PLACES A SOL LICITAR REGISTRO DE ENTRADA / REGISTRE D ENTRADA

PLAZAS A SOLICITAR / PLACES A SOL LICITAR REGISTRO DE ENTRADA / REGISTRE D ENTRADA SOLICITUD DEL PROGRAMA DE VACACIONES PARA MAYORES CASTELLÓN SÉNIOR DE LA PROVINCIA DE CASTELLÓN. SOL LICITUD DEL PROGRAMA DE VACANCES PER A MAJORS CASTELLÓN SÉNIOR DE LA PROVÍNCIA DE CASTELLÓ. PLAZAS A

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Col legi Santa Teresa Ganduxer té el plaer de convidar-vos al seu University Open Day. Data: Dimarts, 21 d Octubre

Col legi Santa Teresa Ganduxer té el plaer de convidar-vos al seu University Open Day. Data: Dimarts, 21 d Octubre COL LEGI SANTA TERESA Col legi Santa Teresa Ganduxer té el plaer de convidar-vos al seu University Open Day. Data: Dimarts, 21 d Octubre Horari: Des de les 9:00h fins les 11:00h Durant aquest acte els

Más detalles

10 ventajas de la tecnología PDi ebeam 10 avantatges de la tecnologia PDi ebeam

10 ventajas de la tecnología PDi ebeam 10 avantatges de la tecnologia PDi ebeam 10 ventajas de la tecnología PDi ebeam 10 avantatges de la tecnologia PDi ebeam 1. Formatos Formats Esquema del ebeam Projection Esquema del nuevo ebeam EDGE Receptor ebeam Projection Pizarra blanca Pissarra

Más detalles

RISK, SECURITY, AND DISASTER RECOVERY

RISK, SECURITY, AND DISASTER RECOVERY RISK, SECURITY, AND DISASTER RECOVERY Kenia Navarro Ríos y Michael Velazquez Universidad Interamericana de Puerto Rico Recinto de Fajardo Departamento de Ciencias y Tecnología CSIR4300 Administración de

Más detalles

www.interwor-tsic.com Qui som i quin paper juguem dintre d aquest equip

www.interwor-tsic.com Qui som i quin paper juguem dintre d aquest equip www.interwor-tsic.com Qui som i quin paper juguem dintre d aquest equip L EQUIP INTERWOR TSIC: Som una empresa nascuda en Catalunya fa 10 anys i està integrada en la seva majoria per Enginyers de Sistemes

Más detalles

Jornada sobre prevenció, detecció i atenció als ASI Cerdanyola, maig 2009. prevenció dels ASI. ITER BSO www.alonsovarea.com

Jornada sobre prevenció, detecció i atenció als ASI Cerdanyola, maig 2009. prevenció dels ASI. ITER BSO www.alonsovarea.com Jornada sobre prevenció, detecció i atenció als ASI Cerdanyola, maig 2009 El treball en xarxa en la prevenció dels ASI www.alonsovarea.com CADA COSA EN SU MOMENTO Construir una RED es hermoso http://yoriento.com/2009/03/como-fomentar-el-trabajo-el-equipo-de-verdad-487.html

Más detalles

Política de Privacitat /Política de Privacidad

Política de Privacitat /Política de Privacidad Secretaria Autonòmica de Telecomunicacions i Societat de la Informació Conselleria d Infraestructures i Transport Política de Privacitat /Política de Privacidad Fecha: 13 de febrero de 2006 Versión: 1.3

Más detalles

Política de privacidad en las Redes Sociales oficiales de INSERT STAR, S.L.U.

Política de privacidad en las Redes Sociales oficiales de INSERT STAR, S.L.U. Política de privacidad en las Redes Sociales oficiales de INSERT STAR, S.L.U. 1. Información sobre el responsable del tratamiento de los datos alojados en la página oficial de INSERT STAR, S.L.U. en la

Más detalles

Barça Parc. Un nou espai, un nou concepte. Juliol 2009. Espai Barça. Un nou espai, un nou concepte

Barça Parc. Un nou espai, un nou concepte. Juliol 2009. Espai Barça. Un nou espai, un nou concepte Barça Parc Un nou espai, un nou concepte Juliol 2009 Espai Barça. Un nou espai, un nou concepte El Barça: motor social i conjunt de valors El FC Barcelona, una de les entitats esportives més importants

Más detalles

Consentimiento Publicación Imágenes

Consentimiento Publicación Imágenes Página 1 de 6 Política de Cookies Información del Documento FECHA VERSIÓN DESCRIPCIÓN DE CAMBIOS 24/03/2015 00 Versión inicial documento 17/04/2015 01 Versión adaptada a la web de Sol Maratón Magaluf Internacional

Más detalles

L accés a la banda ampla (en mobilitat)

L accés a la banda ampla (en mobilitat) COMUNICACIONS I SERVEIS DE BANDA AMPLA: xdsl, UMTS, WiMax, HSDPA, PLC, SATÈL LIT, ETC. L accés a la banda ampla (en mobilitat) Jordi Ortiz López Data Sales Program Engineer Vodafone Spain 11 de novembre

Más detalles

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school. Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL Índice Repaso general a la definición de Malwares. Tipología extendida de los

Más detalles

II Conferencia Española de Car-Sharing Economic Promotion

II Conferencia Española de Car-Sharing Economic Promotion La moto eléctrica como proyecto de movilidad colaborativa First concepts to take in consideration Barcelona Urban Mobility System Barcelona want ONLY Electric Vehicles Barcelona doesn t want ONLY Vehicles

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

El futur paper del metge i de la resta de l equip. Odontologia: cartera de serveis

El futur paper del metge i de la resta de l equip. Odontologia: cartera de serveis El futur paper del metge i de la resta de l equip Odontologia: cartera de serveis Objectiu de la jornada Una jornada d atenció primària oberta a la professió per radiografiar la salut del primer nivell

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

Noves tecnologies i comunicació 2.0 Usos i potencialitats del branding de les empreses en temps de crisi. Assumpció Huertas

Noves tecnologies i comunicació 2.0 Usos i potencialitats del branding de les empreses en temps de crisi. Assumpció Huertas Noves tecnologies i comunicació 2.0 Usos i potencialitats del branding de les empreses en temps de crisi Assumpció Huertas Valls, 24 d abril de 2013 CRISI Moltes empreses deixen de fer comunicació. Això

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ICSA. Estudi DonaTIC: Una primera reflexió sobre la dona tecnològica

ICSA. Estudi DonaTIC: Una primera reflexió sobre la dona tecnològica Estudi DonaTIC: Una primera reflexió sobre la dona tecnològica Contingut 1.- Introducció 2.- Radiografia de la dona TIC A càrrec d Elisabet Golobardes, Directora d ETSEEI La Salle (Universitat Ramon Llull)

Más detalles

Año académico 2015-16. GUÍA DOCENTE NUEVAS TECNOLOGÍAS Y TURISMO Grado en Turismo. Profesorado: Eva Martin Fuentes

Año académico 2015-16. GUÍA DOCENTE NUEVAS TECNOLOGÍAS Y TURISMO Grado en Turismo. Profesorado: Eva Martin Fuentes Año académico 2015-16 GUÍA DOCENTE NUEVAS TECNOLOGÍAS Y TURISMO Grado en Turismo Profesorado: Eva Martin Fuentes Información general de la asignatura Denominación Carácter NUEVAS TECNOLOGÍAS Y TURISMO

Más detalles

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com Seguridad y Auditoría Informática Alberto García Illera agarcia@informatica64.com VULNERABILIDADES El termino vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar

Más detalles

ELS CURSOS COMENCEN EL 21 DE SETEMBRE ELS TALLERS COMENCEN L'1 D'OCTUBRE

ELS CURSOS COMENCEN EL 21 DE SETEMBRE ELS TALLERS COMENCEN L'1 D'OCTUBRE OFERTA EDUCATIVA: CENTRE MUNICIPAL DE FORMACIÓ DE PERSONES ADULTES A. PÉREZ RAMOS CURS ESCOLAR 2015-2016 PRIMER CICLE D ESO: ( CERTIFICAT ESCOLAR ) ALFABETITZACIÓ NEOLECTORS EDUCACIÓ DE BASE. PRIMER NIVELL

Más detalles

OFICINES ENGINYERIA CIVIL DIRECCIONS D OBRA. ENGINYERIA DEL TERRENY PROSPECCIONS GEOTECNIQUES HIDROGEOLOGIA I HIDRAULICA

OFICINES ENGINYERIA CIVIL DIRECCIONS D OBRA. ENGINYERIA DEL TERRENY PROSPECCIONS GEOTECNIQUES HIDROGEOLOGIA I HIDRAULICA OFICINES CORNELLA DE LLOBREGAT Carrer Tirso de Molina nº36 Planta 2º Despatx 2B CP 08940 Cornellà Llb Telf: 93 474 80 30 Fax: 93 474 24 66 activa@ingeoservicios.com AINSA (HUESCA) Casa Martin. Barri SamPer.

Más detalles

MISSIÓ COMERCIAL COSTA EST D ESTATS UNITS del 10 al 13 de novembre de 2014

MISSIÓ COMERCIAL COSTA EST D ESTATS UNITS del 10 al 13 de novembre de 2014 PROMOCIÓN INTERNACIONAL nº - 124 / 31-24 setembre 2014 Catalunya MISÓ COMERCIAL COSTA EST D ESTATS UNITS del 10 al 13 de novembre de 2014 Ens plau informar-los de la propera missió empresarial a la Costa

Más detalles

UNA AGÈNCIA DE COMUNICACIÓ BASADA EN EL BRANDING. UNA AGENCIA DE COMUNICACIÓN BASADA EN EL BRANDING

UNA AGÈNCIA DE COMUNICACIÓ BASADA EN EL BRANDING. UNA AGENCIA DE COMUNICACIÓN BASADA EN EL BRANDING BCN FERLANDINA 45 08001 BARCELONA TEL. +34 931 663 085 FAX +34 934 411 905 AND ANTIC CAMÍ RAL 1 BAIXOS AD500 ANDORRA LA VELLA TEL. +376 866 513 FAX +376 864 001 fuelmail@fuelgrafics.com www.fuelgrafics.com

Más detalles

Manual de usuario web GHD Fresc Manual d usuari web GHD Fresc. www.ghd.es

Manual de usuario web GHD Fresc Manual d usuari web GHD Fresc. www.ghd.es Manual de usuario web GHD Fresc Manual d usuari web GHD Fresc Septiembre de 2014 Setembre del 2014 Bienvenido a GHD Fresc Benvingut a GHD Fresc Estimado cliente, Le informamos que GHD Fresc lanza su nueva

Más detalles

PROVES D ACCÉS A CICLES FORMATIUS DE GRAU SUPERIOR TEMARI D ECONOMIA BLOC 1: ACTIVITAT ECONÒMICA I SISTEMES ECONÒMICS

PROVES D ACCÉS A CICLES FORMATIUS DE GRAU SUPERIOR TEMARI D ECONOMIA BLOC 1: ACTIVITAT ECONÒMICA I SISTEMES ECONÒMICS PROVES D ACCÉS A CICLES FORMATIUS DE GRAU SUPERIOR TEMARI D ECONOMIA BLOC 1: ACTIVITAT ECONÒMICA I SISTEMES ECONÒMICS La raó de ser de l'economia - Economia. Microeconomia i macroeconomia. - El contingut

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

SOL LICITUD DE BECA PREDOCTORAL UIC CONVOCATÒRIA 2015

SOL LICITUD DE BECA PREDOCTORAL UIC CONVOCATÒRIA 2015 Dades d identificació de la persona sol licitant / Datos de identificación de la persona solicitante Nom / Nombre Primer cognom / Primer apellido Segon cognom / Segundo apellido Tipus identificador / Tipo

Más detalles

Exposició. Apunta t al canvi. La qüestió del CO2

Exposició. Apunta t al canvi. La qüestió del CO2 Exposició Apunta t al canvi La qüestió del CO2 Apunta t al canvi és un recurs educatiu que proporciona eines pràctiques i modulars per relacionar la qüestió del CO2 i el canvi climàtic amb diversos àmbits

Más detalles

OHSAS 18001:2007 i normativa legal

OHSAS 18001:2007 i normativa legal OHSAS 18001:2007 i normativa legal INTRODUCCIÓ OHSAS 18001 COMPARATIVA amb REFERÈNCIES LEGALS PROCÉS DE CERTIFICACIÓ BENEFICIS 1 TÜVRheinland en España 2008 Introducció Organitzacions de tota mena cada

Más detalles

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio

Sistemas de Computación Archivos de Red. 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio Sistemas de Computación Archivos de Red 2º Semestre, 2008 José Miguel Rubio L. jose.rubio.l@ucv.cl http://www.inf.ucv.cl/~jrubio NFS Características: Provee un acceso transparente a un Sistema de Archivos

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

RECOMANACIONS/RECOMENDACIONES/RECOMMENDATIONS

RECOMANACIONS/RECOMENDACIONES/RECOMMENDATIONS RECOMANACIONS/RECOMENDACIONES/RECOMMENDATIONS CODI/ CÓDIGO/ CODE 34010 34015 34016 ASSIGNATURA/ ASIGNATURA/ SUBJECT Estructura dels Computadors/ Estructura de los Computadores/ Computer Structure Redes

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

60 RECURSOS ÚTILS PER A ORIENTADORS DE LA FORMACIÓ I L OCUPACIÓ

60 RECURSOS ÚTILS PER A ORIENTADORS DE LA FORMACIÓ I L OCUPACIÓ Departament de Promoció i Desenvolupament Local Sostenible Pla de Formació al Llarg de la Vida www.selva.cat/formacio 60 RECURSOS ÚTILS PER A ORIENTADORS DE LA FORMACIÓ I L OCUPACIÓ Todo FP Portal del

Más detalles

VOTA GAS NATURAL FENOSA. gas natural fenosa. 16 de abril de 2015. ccoo, la teva garantía a gas natural fenosa

VOTA GAS NATURAL FENOSA. gas natural fenosa. 16 de abril de 2015. ccoo, la teva garantía a gas natural fenosa 16 de abril de 2015 Som davant un nou procés d eleccions sindicals, el qual determinarà la representació de cada sindicat dins del grup Gas Natural Fenosa en el proper període y marcarà el futur de la

Más detalles

CETIR grup mèdic. recursos tècnics i equipament. recursos técnicos y equipamiento

CETIR grup mèdic. recursos tècnics i equipament. recursos técnicos y equipamiento CETIR grup mèdic recursos tècnics i equipament MEDICINA NUCLEAR 2 Tomògrafs per Emissió de Positrons (PET/TC). 2 Tomògrafs per Emissió de Positrons (PET). 16 Gammacàmeres: 1 SPECT/TC, 10 de doble capçal

Más detalles

MOSTRA DE TREBALLS REALITZATS. EL BANY un espai de tranquil litat

MOSTRA DE TREBALLS REALITZATS. EL BANY un espai de tranquil litat MOSTRA DE TREBALLS REALITZATS EL BANY un espai de tranquil litat Lluny de la freda funcionalitat del passat, avui dia el bany s ha transformat en un espai més habitable. Un lloc on la distribució està

Más detalles

TENDENCIAS TECNOLÓGICAS EN TURISMO

TENDENCIAS TECNOLÓGICAS EN TURISMO TENDENCIAS TECNOLÓGICAS EN TURISMO Sr. Jordi Puigneró Director General de Telecomunicaciones y Sociedad de la Información Generalitat de Catalunya TENDENCIAS TECNOLÓGICAS EN TURISMO Sr. Jordi Marín Director

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

GESTIÓN DE ACTIVOS APLICADO A UNA LÍNEA DE PRODUCCIÓN

GESTIÓN DE ACTIVOS APLICADO A UNA LÍNEA DE PRODUCCIÓN Ingeniería Técnica Industrial: Especialidad Electrónica Industrial GESTIÓN DE ACTIVOS APLICADO A UNA LÍNEA DE PRODUCCIÓN Manuel Águila García Jordi Ayza OTOÑO 2008 Gestión de activos aplicado a una línea

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Código maligno: situación en Cuba y el mundo

Código maligno: situación en Cuba y el mundo Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos

Más detalles

I PREMIO GAVÀMÓN PINTURA Y DERECHOS HUMANOS

I PREMIO GAVÀMÓN PINTURA Y DERECHOS HUMANOS I PREMIO GAVÀMÓN PINTURA Y DERECHOS HUMANOS GAVAMÓN, es un festival de cine y derechos humanos, que pretende visualizar los esfuerzos e iniciativas que personas e instituciones llevan a cabo para mejorar

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

QUÉ ES EL CICLO 24 H INNOVATURISMO? QUIÉN PUEDE PARTICIPAR?

QUÉ ES EL CICLO 24 H INNOVATURISMO? QUIÉN PUEDE PARTICIPAR? QUÉ ES EL CICLO 24 H INNOVATURISMO? Programa de 4 SESIONES de 5 horas teórico-prácticas presenciales y 1 hora de mentoring online. La jornada aportará soluciones prácticas de INNOVACIÓN a las EMPRESAS

Más detalles

UNIVERSITAT DE BARCELONA XARXES INTERNACIONALS. Reunió Universitats Xarxa Lluis Vives

UNIVERSITAT DE BARCELONA XARXES INTERNACIONALS. Reunió Universitats Xarxa Lluis Vives UNIVERSITAT DE BARCELONA XARXES INTERNACIONALS Reunió Universitats Xarxa Lluis Vives Universitat de Barcelona, 14 de març de 2013 2 3 AUIP Asociación Universitaria Iberoamericana de Postgrado www.auip.org

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

InteliCorps Lideres en Seguridad de la Información

InteliCorps Lideres en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Lideres en Seguridad de la Información Quienes somos?

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

INFORME DE SEGUIMENT DEL MÀSTER EN GESTIÓ ADMINISTRATIVA (CURS 2009-2010)

INFORME DE SEGUIMENT DEL MÀSTER EN GESTIÓ ADMINISTRATIVA (CURS 2009-2010) INFORME DE SEGUIMENT DEL MÀSTER EN GESTIÓ ADMINISTRATIVA (CURS 29-21) Informe de seguimiento del Máster en Gestión Administrativa (Curso 29-21) Departament de Dret i Ciències Polítiques Barcelona, abril

Más detalles

Context tecnològic del nou Transport Sanitari 2015. Barcelona, 18 de novembre de 2014

Context tecnològic del nou Transport Sanitari 2015. Barcelona, 18 de novembre de 2014 Context tecnològic del nou Transport Sanitari 2015 Barcelona, 18 de novembre de 2014 Context: Esquema funcional del TSU Catalunya 2014-15 2014 500.000/any 5.000/any 1.700.000/any 900.000/any 2015 2014

Más detalles

INFORME DE SEGUIMENT DEL CURS 2010-2011 INFORME DE SEGUIMIENTO DEL CURSO 2010-2011

INFORME DE SEGUIMENT DEL CURS 2010-2011 INFORME DE SEGUIMIENTO DEL CURSO 2010-2011 GRAU EN PSICOLOGIA GRADO EN PSICOLOGÍA INFORME DE SEGUIMENT DEL CURS 2010-2011 INFORME DE SEGUIMIENTO DEL CURSO 2010-2011 Departament de Psicologia i Ciències de l'educació Barcelona, maig 2012 2 PRESENTACIÓ

Más detalles

3r a 4t ESO INFORMACIÓ ACADÈMICA I D OPTATIVES

3r a 4t ESO INFORMACIÓ ACADÈMICA I D OPTATIVES r a 4t ESO INFORMACIÓ ACADÈMICA I D OPTATIVES Camí DE SON CLADERA, 20-07009 Palma Tel. 971470774 Fax 971706062 e-mail: iesjuniperserra@educacio.caib.es Pàgina Web: http://www.iesjuniperserra.net/ ORIENTACIÓ

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

SOL LICITUD DE CONCERT FPB SOLICITUD DE CONCIERTO FPB

SOL LICITUD DE CONCERT FPB SOLICITUD DE CONCIERTO FPB SOL LICITUD DE CONCERT FPB (1/2) EXEMPLAR PER A L'ADMINISTRACIÓ / EJEMPLAR PARA LA ADMINISTRACIÓN A DADES D IDENTIFICACIÓ / DATOS DE IDENTIFICACIÓN CENTRE DOCENT / CENTRO DOCENTE ADREÇA (CARRER/PLAÇA I

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Marketing y Comunicación para Despachos Profesionales. Màrqueting i Comunicació per a Despatxos Professionals

Marketing y Comunicación para Despachos Profesionales. Màrqueting i Comunicació per a Despatxos Professionals Diploma en Marketing y Comunicación para Despachos Profesionales Diploma en Màrqueting i Comunicació per a Despatxos Professionals Área de Derecho y Ciencias Políticas Àrea de Dret i Ciències Polítiques

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

CRISI INTERNA EN EL PP Isern rebaixa a Cort les exigències de Rodríguez per revisar l'etapa de Calvo El ple aprova per unanimitat donar suport a la denúncia d'emaya i revisar la gestió feta al 2009, però

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

DOSSIER DE FRANQUICIA

DOSSIER DE FRANQUICIA DOSSIER DE FRANQUICIA QUI SOM?. A LA VAQUERÍA D OSONA contem amb una granja de producció lletera des de fa dècades: El CAMP GRAN, situada a OSONA. En el nostre afany per donar valor al nostre producte

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles