FRANCISCO FERNANDEZ MISER CONGRESO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FRANCISCO FERNANDEZ MISER CONGRESO"

Transcripción

1 FRANCISCO FERNANDEZ MISER CONGRESO DE ESTUDIOS ESTRATEGICOS Y MILITARES Título: EQUIPOS DE CIBERSEGURIDAD (CERT/CSIRT): INSTITUCIONALIZACION Y GOBERNANZA. ABSTRACT (v 5 líneas) Frente a la relativa simplicidad de los "complejos industriales / militares" del pasado la seguridad informática obliga a crear iniciativas y organismos tales como los CSIRT (o CERT): Computer Emergency Security Information Readiness/Response Team, capaces de hacer frente a amenazas tales como cibercrimen, ciberataques y espionaje en un entorno que trasciende fronteras nacionales y que obliga a considerar actores públicos y privados (no sólo gestoras de infraestructuras sino también compañías de desarrollo de software y material informático y, como demostró el caso Heartbleed, hasta con grupos de desarrollo de software libre, no ligadas a ninguna organización) (v. Larga) Frente a la relativa simplicidad de los "complejos industriales / militares" del pasado la multiplicidad de actores a considerar en relación con el mantenimiento de la seguridad informática en la actual "sociedad de la información" ha obligado a tomar gran número de medidas, tanto tecnológicas como jurídicas y organizativas. Entre estas últimas está la creación de organismos denominados CSIRT (o CERT): Computer Emergency Security/Response Team, con el objetivo de afrontar amenazas tales como cibercrimen, ciberataques y espionaje en un entorno que trasciende fronteras nacionales y que obliga a considerar tanto actores públicos como privados. Los CSIRT no sólo han de interactuar con compañías de infraestructuras y con entes similares de otros países o niveles administrativos sino también con compañías de desarrollo de software y material informático y, como demostró recientemente el caso del agujero de seguridad OpenSSL/Heartbleed, hasta con comunidades de desarrollo de software libre, no ligadas a ninguna organización y sin capacidad de interlocución definida. Aun existiendo entidades similares de origen privado, este artículo estudia las tendencias en la evolución de las que han tomado la forma de institución pública. En cada uno de los países en que surgen su desarrollo se ve impulsado tanto por políticas públicas del propio país como por organizaciones internacionales como la Unión Europea, la OTAN, una organización de carácter económico como es la OCDE (Organización para la Cooperación y el Desarrollo Económicos) o la

2 ITU (International Telecommunication Union), de carácter técnico. Se ha prestado un especial interés al caso español, en el que la diversidad funcional y administrativa ha llevado a la aparición de varios entes, a nivel nacional y a nivel autonómico, académicos y militares, sectoriales y orientados al público en general. Palabras clave: Ciberseguridad, Ciberdefensa, CSIRT, CERT, software libre PERFIL Francisco Fernández Miser, licenciado en Informática y en Ciencias Políticas y de la Administración por la Universidad de Granada. Tras varios años en el sector privado trabajo actualmente en la Junta de Andalucía, habiendo pasado por varias Unidades de Proceso de Datos (departamentos de Informática) en delegaciones de la misma llevando a cabo funciones de de gestión, desarrollo de aplicaciones y bases de datos y mantenimiento informático.

3 LA SEGURIDAD INFORMATICA Y LOS CSIRT La progresiva incorporación de la informática a todos los ámbitos de la vida cotidiana hace que el número de flancos abiertos cuya protección ha de ser tenida en cuenta sea cada vez mayor. En un pasado no muy lejano la informática se limitaba a la gestión de información (contabilidad, nóminas, documentación, etc) la cual, aun de un valor decisivo e incalculable en muchos casos no tenía un impacto directo o, como se denomina en el campo de la ciberdefensa, "cinético", en el sentido de ser capaz de afectar directamente a "carne y hueso" o "cemento y ladrillo". Sin embargo, en el mundo actual numerosos factores obligan a prestar una atención cada vez mayor a la seguridad en la "sociedad de la información" (término que por sí solo da idea del peso de la tecnología en nuestro mundo), según se conoce en el ámbito civil, o el "ciberespacio", ya denominado como el "quinto dominio de la guerra" tras los tradicionales "tierra, mar y aire" y el relativamente más nuevo "espacio". (Joyanes, 2011) La posibilidad cuando no la obligatoriedad del acceso on-line abarca desde los servicios administrativos o financieros hasta los de información llegando a incluir la interacción social misma, como muestran desde las redes sociales profesionales hasta las orientadas al ocio o los viajes. Se ha pasado del paradigma que imperaba en cuanto a seguridad informática en los noventa que comparaba la protección de los sistemas con la defensa de un castillo con un número limitado de accesos por otro en el que lo que se ha de defende es una metrópolis con un constante movimiento de entradas y salidas (OCDE) En esta era "post-pc" la pervasividad de la capacidad de cómputo llega a teléfonos móviles e incluso gafas o automóviles hasta el punto de hablarse de una "internet de las cosas" que llevará a todo tipo de objetos del hogar a interactuar de manera autónoma con una escasa necesidad de supervisión. La incorporación de la conectividad llega a todo tipo de dispositivos industriales, tales como los sistemas SCADA (Supervisory Control and Data Acquisition: Control de Supervisión y Adquisición de Data) que controlan desde fábricas hasta sistemas de iluminación o gestión de aguas, básicos para las futuras "smart cities". Por otra parte, los drones que rápidamente salen del ámbito militar para ser usados en el ámbito civil en tareas de vigilancia o transporte también contribuyen al dibujo de un mundo en el que, literalmente, la fiabilidad del sistema informático es vital. En palabras del general Michael Hayden, antiguo director de la NSA y la CIA "We kill people based on metadata": "Matamos a gente basándonos en metadatos" (Cole, 2014, Miller, 1996). Este acelerado desarrollo de conceptos y servicios no se corresponde con un esfuerzo equivalente para corregir defectos y fallos en los nuevos sistemas. Continuamente llegan informes sobre la aparición de vulnerabilidades en productos de uso masivo o incidentes de seguridad con daño para la intimidad de personas o para la economía (a menudo evitables por una gestión menos deficiente o por usuarios finales más concienciados, cabría añadir).

4 No sólo supone motivo de preocupación la fragilidad de los sistemas tan críticos para la sociedad sino también la entidad de los actores dispuestos a aprovecharla. Durante los años setenta y ochenta empresas e instituciones debían hacer frente además de a espionaje industrial o interestatal a empleados desleales y "hackers" más estimulados por el reto intelectual que por hacer daño en sí (Sterling, 2008) pero, como se dice en "Underground", basado en experiencias del propio Julian Assange, se trata de un "mundo hoy en día desaparecido". Actualmente hay en la delincuencia informática todo un "ecosistema" fuertemente especializado que se extiende ajeno a fronteras capaz de cometer delitos nuevos (phishing, ataques de denegación de servicio,...) además de participar en la comisión de los "tradicionales" (Ablon, 2014). Este sector, cuyo coste se estima en millones de dólares, sería al hacker prototípico encerrado en su cuarto lo que un sistema de producción en cadena "just in time" a un artesano del siglo XIX. El "hacktivismo", del que son caras visibles Wikileaks, Anonymous y LulzSec también parece capaz de dar más de un dolor de cabeza a los administradores tanto de organismos oficiales como de empresas. En cuanto a agresores tradicionales, aunque la posibilidad de que grupos terroristas lleven a cabo ciberataques está muy cuestionada (Awan, 2014) sí que consta el uso que hacen de Internet para financiación y reclutamiento. Por otra parte, como demuestra el caso de Edward Snowden sigue siendo necesario contar con la posibilidad de empleados desleales así como tener en cuenta lo que actualmente se ha dado en llamar APT (Advanced Persistent Threat: Amenaza Persistente Avanzada), actores muy sofisticados con gran cantidad de medios a su disposición. Con un Estado por detrás o no, su objetivo es la obtención de información o la disrupción del funcionamiento de una empresa, un organismo público o incluso la actividad económica entera de un país. Un problema adicional supone la expansión transnacional del nuevo ámbito, ajeno a fronteras y, por tanto, a sistemas judiciales. No sólo hay dependencia tanto de productos como de servicios ubicados en otros países sino que también los accesos hostiles pueden venir aparentemente de cualquier punto del globo (e incluso de varios simultáneamente) y la facilidad para enmascarar su procedencia real hace complicada la atribución a un atacante. También son motivo de preocupación las infraestructuras de carácter estratégico, carácter que, como muestra la amplitud del "Catálogo de Infraestructuras Críticas" elaborado en España, alcanza a una gran cantidad de sectores que a menudo han demostrado ser objeto de ataques o incursiones. Debido a los procesos de privatización una parte importante (energía, transportes, comunicaciones,...) se encuentra en manos privadas, lo cual conduce a la pérdida de control directo que lamenta Richard Clarke, responsable de seguridad en la administración estadounidense durante varios años, en su libro "Guerra en la Red". Esta preocupación se hace particularmente patente con el discurso en 2012 del exdirector de la CIA y secretario de Defensa estadounidense Leon Panetta en el que

5 habla de un "Pearl Harbour digital": "a cyber Pearl Harbor; an attack that would cause physical destruction and the loss of life." ("un Pearl Harbour digital: un ataque que causaría destrucción física y pérdida de vidas" (Panetta, 2012). Por otro lado, el reputado experto Bruce Schneier muestra su escepticismo y su desconfianza ("There is an enormous amount of money and power that results from escalating a cyber war arms race": Hay una enorme cantidad de dinero y poder que resulta de una escalada en la carrera de ciberarmas) (Schneier, 2013) ante las consecuencias de una respuesta equivocada ante esta situación de inseguridad. A pesar de que las referencias anteriores son del ámbito anglosajón, en lo que respecta a desarrollo y, por tanto, dependencia tecnológica, la situación europea y en particular la española no es muy distinta: En el ranking de desarrollo de administración electrónica que elabora Naciones Unidas 13 de las 25 primeras naciones son miembros de la UE y España ocupa el puesto número 12 global (aunque en el informe eespaña 2014 que elabora la Fundación Orange relativo a sociedad de la información ocuparía el puesto 16 de entre las naciones europeas). Sin embargo, a diferencia del caso estadounidense, gran parte del impulso en cuanto a seguridad informática no viene de los Estados, sino de instancias comunitarias y no hay una retórica bélica tan patente. Para hacer frente a esta situación se han tomado medidas desde el campo de la tecnología. Se crean continuamente nuevos productos y servicios (antivirus, firewalls, sistemas de detección...), se insiste en la consideración de la seguridad del producto en todas las fases de diseño, producción y mantenimiento, se desarrolla la informática forense para el análisis de situaciones de intrusión: según la consultora Gartner el gasto mundial en seguridad informática habrá alcanzado en 2013 un total de millones de dólares, partiendo de en Siendo insuficientes las medidas técnicas ha sido necesario también adoptar jurídicas y organizativas. Además de dotar de mejores medios a cuerpos de policía, judiciales y servicios de inteligencia progresivamente se han ido formando unidades especializadas: el Grupo de Delitos Telemáticos de la Guardia Civil, la Fiscalía de Criminalidad Informática, el EC3 (European Cyber Crime Centre de Europol,...), etc. En el ámbito militar se ha considerado de tanta importancia el nuevo dominio que en Estados Unidos se ha creado el mando USCYBERCOM. De manera similar, en España se cuenta con el Mando Conjunto de Ciberdefensa. Por su parte, la OTAN ha creado un "Centro Conjunto de Excelencia en Ciberdefensa" en Tallinn (Estonia). En el campo jurídico se han llevado a cabo procesos regionales de homogeneización. De esta cooperación han surgido la tipificación coordinada en los ordenamientos jurídicos nacionales como delitos de actos que actualmente llamamos cibercrímenes y el establecimiento de acuerdos de colaboración en cuanto a su persecución. Un hito en este sentido es la firma del Convenio de Budapest de Cibercrimen impulsado por el Consejo de Europa que no solo ha establecido criterios comunes en cuanto a delitos (penetración de sistemas, ataques contra la propiedad intelectual) sino que también ha

6 clarificado con vistas a su persecución judicial conceptos como botnets, ataques DDoS,... Aun sin haber sido firmado por Rusia, un actor clave en el ámbito de la ciberseguridad, sí ha conseguido la adhesión de, además de casi todos los miembros de la Unión Europea, varios países no miembros como son son Australia, Japón y Estados Unidos. Por otra parte se busca mejorar la comprensión del usuario final así como del personal encargado del mantenimiento de los sistemas informáticos con vistas a la asunción de una "conciencia de ciberseguridad": anular las vulnerabilidades técnicas aprovechables por los atacantes y evitar las formas de actuar que introducen riesgo es básico para reducir la cantidad de equipos infectados. En el Reino Unido se ha experimentado con la creación de pequeños grupos llamados WARPs (Warning, Advice and Reporting Points) (Centre for the Protection of National Infrastructure) orientados a sectores muy específicos cuya función es contribuir a esta divulgación. En 1988, a causa del incidente del "gusano Morris" (un programa informático autorreplicable que paró un 10% de la Internet del momento) se decidió crear un equipo especializado, el CERT/CC (Computer Emergency Response Team/Coordination Center) en la Universidad Carnegie Mellon en Pittsburgh, el cual sigue siendo hoy en día un punto de referencia en la gestión de este tipo de incidentes. Se han constituido equipos similares en gran número de países y atendiendo tanto a una sola empresa u organismo como a empresas u organismos de un sector (banca, telecomunicaciones, universidad) o a todo un país. En el foro FIRST (Forum of Incident Response and Security Teams), creado como punto de contacto global para CSIRT de todo el mundo hay actualmente 304 entidades dadas de alta. Las funciones que prestaban han ido aumentando con los años: de sólo resolver emergencias puntuales se ha centrado el foco más que en aquellas que tienen un origen fortuito en aquellas que tienen relación con un actor externo. Se ha buscado pasar de un carácter reactivo a uno preventivo y proactivo que también facilite la "resiliencia", entendida como la capacidad de sobreponerse a un incidente, en este caso de seguridad. La tendencia es la institucionalización, que ha llevado a la creación de estructuras estables y permanentes en casi todos los países desarrollados y, con el apoyo de Naciones Unidas, en países de todos los continentes. En cada uno de los países en que surgen su desarrollo se ve impulsado tanto por políticas públicas a nivel estatal como por organizaciones internacionales. Es el caso de la Unión Europea y otras regionales, la OTAN, una organización de carácter económico como es la OCDE y la ITU (International Telecommunication Union), una agencia de Naciones Unidas de carácter técnico. En el caso español, la diversidad funcional y administrativa ha llevado a la aparición de varios organismos, a nivel nacional (CCN-CERT, el Servicio de Respuesta a Incidentes para Infraestructuras Críticas y Operadores Estratégicos,...) y a nivel autonómico (Andalucia -CERT, GV-CERT y CatCERT), así como académicos (IRIS-CERT) y militares (CERT- FA), sectoriales y orientados al público en general. Aunque caben líneas de actuación más agresivas (y de hecho se están tomando, con servicios de inteligencia llevando a cabo

7 vigilancias masivas y contratistas de defensa adquiriendo software que aproveche vulnerabilidades de productos informáticos en el mercado negro, lo que evidentemente, hará que desde el Estado relacionado no se haga nada por reportarlas) este artículo se centrará en una visión "defensiva" e institucionalista. Existen CSIRT privados, especialmente de grandes fabricantes (Microsoft, CISCO, PayPal, etc.), orientados a responder ante problemas relacionados con sus productos o servicios, y grupos de software libre como ocert, que se centran en resolver incidencias que afectan a productos basados en Linux, OpenOffice, etc, pero a lo largo de este artículo se prestará más atención a los institucionalizados, que cuentan con el respaldo de estados, organizaciones transnacionales o entes públicos.

8 DEFINICION Según ENISA (European Network and Information Security Agency), la agencia de la UE dedicada a la seguridad informática, un CSIRT es "un equipo de expertos en seguridad de las TI cuya principal tarea es responder a los incidentes de seguridad informática. El CSIRT presta los servicios necesarios para ocuparse de estos incidentes y ayuda a los clientes del grupo al que atienden a recuperarse después de sufrir uno de ellos." (ENISA, 2006) Dado que el término CERT fue registrado por la Universidad Carnegie Mellon, se ha preferido usar el término CSIRT, por ser más específico. Otros son CSIRC (Computer Security Incident Response Center), SOC (Security Operation Center), IRT (Incident Response Team), IIRT (Investigation and Incident Response Team), IHT (Incident Handling Team)... De meros grupos compuestos por técnicos se ha pasado a la interlocución con policías, organismos de supervisión, etc y también con proveedores de material y servicios de informática y telecomunicaciones y administradores de infraestructuras críticas. La compartición de información no se hace solo en el seno de un país sino que también se hace a través de fronteras y los CERT juegan el papel de ISAC (Information Sharing & Analysis Centers : Centros de Análisis y Compartición de Información), como puntos de contacto, necesarios para formar sistemas de alerta temprana que funcionan las 24 horas del día. Entre las características que permiten clasificar los CSIRT están el público al que dan servicio y la relación de exclusividad con el mismo, su número y la distribución geográfica: Públicos: Generalmente de titularidad pública, no limitan el acceso a sus recursos (formación, consultas, noticias...). Privados: Dan servicio a clientes que tienen un contrato individual o colectivo. Individuales: Tratan con una única organización cliente (generalmente el CSIRT pertenece orgánicamente a una entidad que es su "cliente interno") Sectoriales: Dan servicio a un grupo de empresas u organizaciones académicas, industriales, bancarias... y se especializan en su problemática y en los sistemas que utilizan. Entre ellos caben destacar por su importancia en cuanto a seguridad: Administrativos (prestan servicio a las administraciones de un país, usualmente participando de manera directa en la gestión la estatal y, simplemente asesorando a las de nivel inferior) Militares. Generales: Asesoran o informan a cualquier persona o grupo. Regionales: Atienden un área inferior a la nacional como es el caso de los CERT autonómicos establecidos en España (Andalucia CERT, CesiCat,...) Nacionales: Atienden a un único país y suelen representarlo ante los organismos de coordinación de nivel superior.

9 Supranacionales: Responden de manera coordinada a situaciones de carácter global. FUNCIONES El CERT/CC estadounidense agrupa los posibles servicios que presta un CERT en activos, proactivos, de gestión de calidad y de manejo de objetos. Servicios reactivos: Utilizando la comparación con los equipos contra incendios, estos servicios serían los primordiales, consistentes en conocer del incidente, por el aviso de un tercero o por vigilancia y monitorización, y tratarlo hasta extinguir el problema. Servicios proactivos: Destinados a evitar en el público objetivo incidentes o a reducir su impacto en el caso de darse mejorando su infraestructura y sus procesos de seguridad. Manejo de evidencias: Los archivos o elementos que forman parte del ataque (utilidades, virus, troyanos,...) son estudiados con vistas a conocer su forma de actuar y a encontrar formas de contrarrestarlos. Servicios de gestión de calidad: Dada la relación con equipos similares y la orientación de servicio público de muchos de ellos, resulta importante que el conocimiento obtenido afrontando alertas e incidentes pase a la ciudadanía o a los actores implicados en la seguridad de forma que mejore no sólo la tecnología sino también las prácticas en cuanto a la seguridad que la usa. ETAPAS En los más de 25 años de existencia de los CSIRT las posibles funciones a desempeñar y las relaciones con otros equipos similares han aumentado. En esta evolución se pueden distinguir las cuatro fases que identifica el modelo de Kruidhof (Kruidhof, 2014): a) Servicios reactivos b) Resiliencia contra amenazas y vulnerabilidades c) Proactividad y prevención d) Conexión de CERT colaboradores Una quinta etapa sería la coordinación y el intercambio automático de datos entre equipos tanto públicos como privados (especialmente los adscritos a fabricantes de productos de uso masivo) y el establecimiento de responsabilidades con un soporte jurídico que permita intercambiar datos más allá de fronteras (no olvidemos los distintos estándares que imponen las directivas europeas de la regulación estadounidense). En ese sentido de no solo estimular la colaboración voluntaria sino también de marcar unos cumplimientos mínimos va la obligación que imponen las directivas de la UE de tener un CSIRT en cada país con capacidades de interlocución para atender emergencias. En Estados Unidos existe la obligación de establecer un equipo así en cada agencia gubernamental así como de las reportar incidencias que afecten datos de carácter personal al US-CERT, el CERT global.

10 En el caso de los productos de software libre cuyo uso es masivo o básico (piénsese en un sistema operativo como Linux, un servidor web como Apache o sistemas de bases de datos como PostgresQL o MySQL, que forman la base de un gran número de aplicaciones) se da un problema de falta de interlocución. Salvo en el caso de que el producto esté a cargo de una empresa (por ejemplo MySQL, cuyo desarrollo asume la empresa Oracle o la distribución de Linux RedHat, que tiene su propio CSIRT) o una fundación bien asentada (como es el caso de la Apache Foundation, que tiene a cargo OpenOffice, Apache y un gran número de programas) no existe un equipo que dé soporte como en el caso del software privativo, que tiene detrás un servicio, a menudo de 24*7*365, a cargo de la empresa proveedora o como parte de un contrato de mantenimiento. Ante esta situación han surgido iniciativas como el grupo ocert, que pretende desempeñar estas funciones, y apoyos por parte del gobierno estadounidense para mejorar la seguridad de este tipo de software, lo que no ha evitado casos como el del fallo de seguridad conocido como Heartbleed, que afectó al software OpenSSL, que implementaba funciones criptográficas y que formaba parte de varias versiones de Linux y de Android. SITUACION EN ESTADOS UNIDOS En los años setenta surgen los primeros estudios sobre seguridad informática en los que no se consideraba la posibilidad de que hubiera atacantes desde el exterior de la red local. Sin embargo, ya desde la NSA se elaboraban directrices en cuanto a seguridad informática que pasaron al Departamento de Defensa recogidas en el "Libro Naranja" (TCSEC: Trusted Computer System Evaluation Criteria). Probablemente la conciencia de que las infraestructuras pueden ser atacadas usando medios informáticos venga ya de cuando la propia CIA (Wilson) habría provocado un incidente en un gaseoducto en Siberia. Un programa de control automático desarrollado ex-profeso para crear una presión peligrosa en las válvulas se llevó a Canadá con la intención de que fuera robado por agentes soviéticos. Este software fue robado y tras ser instalado aparentemente fue la causa de una monumental explosión en el gaseoducto trans-siberiano en junio de Entre 1986 y 1988 saltó a la opinión pública el caso narrado en el libro "Cuckoo's egg" de Clifford Stoll (Stoll, 2000), un astrónomo que descubrió de manera fortuita en sus sistemas el espionaje que llevaba a cabo en ordenadores de la red de defensa estadounidense un "hacker". Más que por la descripción de la infraestructura técnica del momento resulta de interés ver en las impresiones de Stoll cómo la colaboración entre organizaciones (FBI, CIA,...) no fue la óptima por intereses de política interna o "pudor" por revelar errores pero sí que lo fue la que surgió entre técnicos que ni siquiera se conocían en persona (algo lógico teniendo en cuenta que el hacker operaba desde la antigua República Federal Alemana y que fue necesario recurrir a técnicos de las universidades cuyos sistemas utilizaba) pero que tomaron conciencia de la necesidad de resolver un problema que afectaba a

11 todos. Como resultado del clima de preocupación generado, el caso del "Gusano Morris" llevó en 1988 a la Defence Advanced Research Projects Agency (DARPA) a establecer el primer CSIRT, el CERT Coordination Centre (CERT/CC), en la universidad Carnegie Mellon en Pittsburgh (Pennsylvania). Adscrito al SEI (Software Engineering Institute: Instituto de Ingeniería del Software), sigue desempeñando esa función de investigación, divulgación, etc hoy en día. Por su parte, en atención a posibles incidentes en infraestructuras críticas, el Departamento de Energía creó el Computer Incident Advisory Capability (CIAC). Aparecieron otros equipos similares en Francia, en la NASA, en la Fuerza Aérea USA,... lo que hizo que en 1990 se creara el FIRST como foro internacional. La seguridad informática no despierta sólo interés en sectores de defensa o de inteligencia. Particularmente en los años anteriores a la generalización masiva del uso de ordenadores había una gran preponderancia de universidades e instituciones públicas de investigación liderando el sector. Así, el National Institute of Standards and Technology (NIST), adscrito al Departamento de Comercio, fue el que por el Acta de Seguridad Informática de 1987 tenia asignada la seguridad de los sistemas federales no clasificados. En el 2002 también quedó encargado, aunque junto a la Office of Management and Budget (OMB), que depende directamente de la Presidencia, por la FISMA (Federal Information Security Management Act) de desarrollar estándares y políticas en cuanto a ciberseguridad para ser aplicados por las agencias federales el año 2002 (por ejemplo, la Minimum Security Requirements for Federal Information and Information Systems publicada en 2006) El DHS (Department of Homeland Security: Departamento de Seguridad Interior), surgió el año 2002 de la reorganización en materia de seguridad que lanzó la administración Bush en respuesta a los ataques del 11-S con la intención de responder a posibles ataques en el ámbito interior. Cuenta con la división nacional de ciberseguridad National Cyber Security Division (NCSD), encargada del programa de gestión de riesgos y requisitos de ciberseguridad, que habrían de aplicarse no sólo a agencias públicas, sino también al sector privado en caso de haber normativa en ese sentido. En 2003 esta división creó el US-CERT como punto focal para entidades federales y no federales con un sistema funcionando las 24 horas del día y los 7 días de la semana. Ese mismo año se publicó la Estrategia Nacional para Segurizar el Ciberespacio con vistas a que el sector privado mejore la infraestructura crítica en cuestión de seguridad informática. En el ámbito militar, en 2009 se estableció el CiberComando de los Estados Unidos (USCYBERCOM) bajo el mando del Comando Estratégico de los Estados Unidos (USSTRATCOM) y asumiendo varias agencias ya existentes. Su función es defensiva en el sentido de dirigir las operaciones y defender las redes de información especificadas por Defensa, pero manteniendo abierta la puerta de llevar a cabo "todo el espectro de operaciones militares en el ciberespacio". Su primer comandante fue el general Keith Alexander, que simultaneó el mando con la dirección de la NSA, dualidad que se

12 ha mantenido con su sucesor el almirante Michael Rogers. INICIATIVAS POR PARTE DE LA OTAN Los ataques de denegación de servicio contra sitios gubernamentales y financieros que sufrió Estonia, miembro de la OTAN (y de la Unión Europea) desde 2004, atribuidos a Rusia con motivo de la retirada en 2007 de una estatua al soldado soviético, obligaron a reexaminar la doctrina OTAN en cuanto al concepto de ataque y si implicaba el recurso al Artículo V del Tratado de Washington, relativo a la defensa colectiva. Aunque ya había surgido el tema en la cumbre de Praga de 2002, se había vuelto insistir en la de Riga de 2006 y en 2008 se había aprobado una primera Política en Ciber Defensa, la cumbre de Lisboa de 2010 fue el punto de partida para la inclusión de las capacidades de ciberdefensa en el Proceso de Planificación de Defensa de la OTAN. Ampliando la visión de la mera defensa territorial se considera desde entonces la necesidad de profundizar en la capacidad de "prevenir, detectar, defenderse y recuperarse de ciberataques", no sólo en la propia OTAN sino como una obligación de sus estados miembros, cuyas capacidades en este sentido varían de manera muy notable de unos a otros. En 2011 se aprobó una segunda Política de CiberDefensa, que insiste en la coordinación de esfuerzos y definió un plan de implementación. Precisamente es en Estonia, uno de los países con mayor penetración de Internet y que ya había solicitado albergarlo, donde se decidió ubicar en 2008 el Centro de Excelencia Cooperativo de Ciberdefensa en la capital, Tallin. Aun sin ser parte de la estructura de la OTAN está acreditado por la misma y sostenido por varios países miembros, entre ellos España. Tras la cumbre de Chicago de 2012 se decidió el establecimiento de la NCIA, la Agencia de Información y Comunicaciones de la OTAN, que unificó todas los organismos relacionados. Asignado a ella se decidió crear un equipo de respuesta, la Computer Incident Response Capability (NCIRC), ubicado en Mons (Bélgica) y dotado con 58 millones de euros para la adquisición de tecnología punta en materia de seguridad, en principio con intenciones puramente defensivas. INICIATIVAS EN EUROPA En Europa el primer CERT fue el de los Países Bajos, surgido en Llamado SURFnet-CERT estaba adscrito a un proveedor académico de Internet. Grupos similares fueron surgiendo, principalmente en los países europeos más a la vanguardia pero sin una coordinación transfronteriza, salvo en el caso del TERENA- CSIRT, un equipo creado en el 2000 para apoyar la red de investigación transeuropea en materia de Internet TERENA (Trans- European Research and Education Networking Association). No es hasta 2004 que se funda la ENISA (European Network and Information Security Agency) para promover un mayor nivel de seguridad informática así como una cultura de seguridad para ciudadanos, empresas y sector público en la Unión. En 2006 siguió la

13 "Estrategia para una Sociedad de la Información Segura", incluida en el marco de la estrategia i2010, relativa al desarrollo de la sociedad de información en Europa que proponía un estudio de las políticas nacionales y de la posibilidad de coordinación. Para paliar la desprotección de infraestructuras clave se creó en el 2004 el Programa Europeo de Protección de Infraestructuras Críticas (PEPIC) y la Directiva 2008/114 que dejan en manos de los Estados y de los operadores la responsabilidad de proteger las infraestructuras críticas. Sin embargo, se determinó el desarrollo de una serie de obligaciones y de actuaciones a incorporar a las legislaciones nacionales. Por otra parte, se ha definido un partenariado público privado en 2009, el European Public-Private Partnership for Resilience (EP3R), con la intención de crear un entorno transeuropeo capaz de incorporar a todos los actores involucrados. La reforma de Telecomunicaciones de 2009 introdujo la obligación a los operadores de reportar brechas de seguridad a las autoridades nacionales. Estas, además, deben reportar a ENISA los incidentes que puedan extenderse a través de las fronteras, lo que incidió en la necesidad de que en cada Estado se cree un equipo especializado al que se encargue esa responsabilidad. Esto se aplicó en 2012 a las propias instituciones de la UE con el establecimiento de un pequeño equipo, el CERT-EU, que lleva funcionando desde 2012 centrado en la respuesta a posibles incidentes de seguridad en su ámbito. El European Cybercrime Centre (EC3) fue creado en 2013 y adscrito a Europol, el órgano de coordinación de la lucha contra la delincuencia de la Unión Europea. Esta línea relativa al esfuerzo policial forma, junto con la de defensa y la de "agenda digital", dedicada al desarrollo de la "sociedad de la información", la base de la estrategia de ciberseguridad que se publicó en 2013 con el título de "Cyber security Strategy of the European Union: An Open, Safe and Secure Cyberspace". Con la intención de que la desarrolle una directiva que se aplique en los Estados miembros hace especial énfasis en la "resiliencia" y pretende estimular el establecimiento de CERT nacionales así como el desarrollo de capacidades de ciberdefensa con la colaboración con las agencias europeas de este campo (ENISA, Europol/EC3 y la Agencia Europea de Defensa). Fuera del marco de la Unión Europea cabe destacar el Convenio sobre Cibercriminalidad desarrollado por el Consejo de Europa en 2001 por su influencia más allá de los límites del continente. Al ser el primer tratado internacional en este sentido se ha convertido en un estándar a la hora de definir delitos, formas de proceso y de colaboración. Sin embargo, el hecho de que el Consejo de Europa sea una organización internacional de cooperación en ámbitos legales, políticos y de derechos humanos sin la capacidad de vincular a sus 47 miembros con que cuenta la Unión Europea se da el caso de que varios de sus miembros (Rusia, Turquía, Luxemburgo...), algunos incluso también miembros de la UE, no lo han ratificado. Por su parte, la OSCE (Organización para la Seguridad y la Cooperación en Europa), que agrupa además de a Estados Unidos y Canadá a todos los países europeos, Turquía y varios países exsoviéticos, se limita a apoyar esfuerzos policiales en esta materia,

14 especialmente en países no pertenecientes a la Unión Europea y a fomentar la cooperación voluntaria en materia de seguridad informática. En ese sentido la Decisión 1106 de 2013 marca el compromiso de establecer normativas nacionales eficaces para la cooperación y nombrar puntos de contacto para facilitar el diálogo. LAS INICIATIVAS DE ORGANIZACIONES TRASNACIONALES El foro que componen algunos de los países más desarrollados, el G7, o G8 durante la presencia de Rusia, que incluye a Alemania, Canadá, Estados Unidos, Francia, Italia, Japón, Reino Unido y que cuenta con una representación de la UE desde 2001 cuenta con un grupo que se reúne tres veces al año dedicado a la lucha contra el terrorismo, el crimen internacional y el delito de alta tecnología. Además, el Subgrupo sobre Crímenes de Alta Tecnología, que pasó a ocuparse de todo lo relativo a Internet, cuenta con una red de contactos relativos a este tipo de criminalidad que funciona en modo 24 * 7 y que se extiende también a países no miembros de todos los continentes. La OCDE es una organización centrada en el desarrollo económico y compuesta por democracias occidentales (EEUU, Canadá, Australia y 21 miembros de la UE, entre ellos España) o con una fuerte conexión con Occidente (Turquía, Japón, México, Corea del Sur, Chile). Enfocada al apoyo del comercio, también ha elaborado guías y estudios relativos a la seguridad informática, obviamente más desde el punto del desarrollo y la generación de confianza en el sector tecnológico y en el comercio electrónico que desde el punto de vista de la defensa o de la seguridad. Preocupada por la privacidad en relación a la informática desde los años ochenta, ya en 1992 emitió las primeras recomendaciones para la elaboración de políticas de ciberseguridad, siendo una de las fundamentales las recogidas en el documento Directrices de la OCDE para la Seguridad de Sistemas y Redes de Información: hacia una cultura de Seguridad de 2002, que posteriormente se revisó para actualizarlo a la nueva situación en Otro foro internacional que también elabora recomendaciones para sus miembros es la APEC (Cooperación Económica en Asia y el Pacífico), que comprende 21 economías que dan a la cuenca del Pacífico. Cuenta con un grupo de trabajo para informática y telecomunicaciones ( TEL ) que promueve el acceso a Internet por parte de los ciudadanos y ha definido una Estrategia APEC de Ciberseguridad con puntos como la creación de una cultura de ciberseguridad y la compartición de experiencia y formación en esa materia. LAS ORGANIZACIONES GLOBALES: ONU/ITU E INTERPOL La ITU, creada como Unión Internacional de Telegrafía en 1865, se adscribió al sistema de Naciones Unidas en Con un status de

15 agencia especializada de naturaleza mixta, en la que además de los Estados participan instituciones académicas y empresas (los miembros sectoriales ) como por ejemplo operadoras de telefonía, y encargada de regular y planificar las telecomunicaciones a nivel mundial, busca la posibilidad de tomar parte también en la regulación de Internet y, en esa línea, promueve iniciativas en pro de la difusión de Internet y la ciberseguridad que cumplan las propuestas que se vienen haciendo por parte de la propia Asamblea General desde comienzos de siglo. Es en ese sentido que en 2007 lanzó su Global Cybersecurity Agenda como un marco de cooperación internacional en materia de ciberseguridad. En 2009 entró en funcionamiento como un partenariado público/privado la iniciativa IMPACT (International Multilateral Partnership Against Cyber Threats) que ha establecido un centro en Malasia para dar apoyo a los miembros de la ITU así como a otras organizaciones de Naciones Unidas, tanto en materia de formación y cooperación como mediante el GRC (Global Response Centre), un centro de respuesta ante emergencias. IMPACT también se dedica a asesorar a países durante la creación de sus propios equipos de respuesta, habiendo prestado ese servicio a 50 países en África, América, Asia y en Europa: Albania, Armenia, Chipre, Macedonia, Monaco, Montenegro y Serbia, ninguno de los cuales, con la excepción de Chipre, bajo el paraguas de la UE. Interpol (International Criminal Police Organization), creada en 1923 e independiente de Naciones Unidas, aunque con un número de estados miembros similar, es una organización internacional dedicada a la cooperación policial que creó ya en el año 2000 su High Tech Crimes Unit. En 2014 ha abierto en Singapur su Complejo Mundial para la Innovación, que alberga el Centro de Crimen Digital, que llevará a cabo análisis forense y en tiempo real de amenazas, y será un centro de coordinación e intercambio de información.

16 CONCLUSION Entre los parámetros a considerar para la evaluación de la disposición en cuanto a ciberseguridad de un país suelen aparecer el desarrollo de una estrategia nacional y la existencia de un CERT nacional como forma de interlocución de otros países y como mecanismo de protección y de concienciación de la ciudadanía. Esta persistencia en considerar el Estado como una pieza clave lleva a Nye a hablar de un cierto regreso del Estado - securing cyberspace has definitely entailed a return of the state but not in ways that suggest a return to the traditional Westphalian paradigm of state sovereignty - (Nye, 2010) pero, salvo en el caso de naciones con el peso de Estados Unidos, Rusia o China, es evidente la iniciativa de organizaciones internacionales como UE y OTAN. Dotadas de atribuciones que van mas allá de la mera elaboración de estudios y recomendaciones, especialmente en el caso de la UE, elaboran indicaciones para cuyo seguimiento los Estados, dada la necesidad de inmediatez en la respuesta que hay en el campo de la ciberseguridad, se ven obligados a asignar recursos y a modificar sus marcos jurídicos. Aun así, la situación actual sigue planteando la enorme dificultad para que, ante un incidente originado fuera de las fronteras de un país, el equipo de ese país encargado de hacerle frente pueda dar una pronta respuesta hasta el punto de cerrar la red criminal, o en caso de venir el incidente causado por un actor estatal, se pueda recurrir a un jus in bello electrónico. La industria tecnológica, incluyendo en ella no sólo a fabricantes de material electrónico sino también a operadoras de telecomunicaciones y a proveedores de servicios como Google o compañías de seguridad informática, también juega un papel importante ya que es la que crea los servicios y productos sobre los que tienen lugar las incidencias de seguridad, por lo general aprovechando las vulnerabilidades en cuyo desarrollo se ha incurrido. Razones de imagen les llevan a oponerse a la posibilidad de que se imponga la obligación de hacer públicas las brechas de seguridad y a preferir la comodidad de que ciudadanos, empresas y gobiernos acepten las condiciones de uso de su producto AS IS sin tener mayores obligaciones una vez vendido el producto. La aparición del software libre (o software de fuentes abiertas o de código abierto ) ha generado una situación en la que parte de la infraestructura del ciberespacio ha sido desarrollada por personas o instituciones no remuneradas a las que, obviamente, no se puede exigir una responsabilidad en cuanto a su mantenimiento (la cual, prácticamente tampoco se le exige al software comercial que tiene detrás una estructura comercial de soporte). Si bien desde un Estado (o desde la Comisión Europea) es posible tener interlocución con Microsoft o Apple, por ejemplo, la frase atribuida a Kissinger respecto a Europa puede reformularse como A quién llamo si quiero hablar con el software libre? sin demasiada dificultad. Por tanto, resulta necesaria la creación de entidades capaces de dar respuesta 24 * 7 a los incidentes que se produzcan en torno a este tipo de software y, generen un mínimo de seguridad en cuanto a su uso.

17

18 BIBLIOGRAFIA Ablon, Lillian, Libicki Martin y Golay, Andrea. Markets for Cybercrime Tools and Stolen Data. Hackers Bazaar, 2014, disponible en: 0/RR610/RAND_RR610.pdf (consultado 8/Agosto/14) Assange, Julian y Dreyfus, Suelette, Underground, Seix-Barral, Barcelona, Awan, Imram, Debating The Term Cyber-Terrorism: Issues And Problems, Internet Journal of Criminology, 2014, accesible en: _Term_Cyber-Terrorism_IJC_Jan_2014.pdf (consultado 6/Agosto/14) Burr, William, Ferraiolo, Hildegard y Waltermire, David. NIST and Computer Security, disponible en: pub_id= (consultado 2/Agosto/14) Centre for the Protection of National Infrastructure. CSIRTs and WARPs: Improving Security Together, disponible en: (consultado 26/Julio/14) Clarke, Richard A. y Knake, Robert K., Guerra en la red. Los nuevos campos de batalla. Ariel, Barcelona, Cole, David. We Kill People Based on Metadata, New York Review of Books, 2014, disponible en (consultado 28/Julio/14) Cole, David."The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA", disponible en: (consultado 29/Julio/14) Consejo de Europa. Convenio sobre cibercriminalidad del Consejo de Europa : disponible en Consejo de Europa. Signatarios del Convenio sobre cibercriminalidad : disponible en NT=185&CM=8&DF=&CL=ENG (consultado 29/Agosto/14) European Network and Information Security Agency. Cómo crear

19 un CSIRT paso a paso, 2006, disponible en : (consultado 9/Julio/14) European Network and Information Security Agency. CSIRT Services, disponible en : sirt-services (consultado 29/Julio/14) Fundación Orange. eespaña 2014 en formato PDF. 2014, disponible en : pdf (consultado 29/Julio/14) Holt, Matthew, Aligning National Cyber Security Strategies to International Guidance: A First Step Toward Improving Incident Response Capabilities Across NATO, Best Practices in Computer Network Defense: Incident Detection and Response (Hathaway, ed), IOS Press, 2014, disponible en: (consultado 4/Agosto/14) Joyanes Aguilar, Luis. "Introducción. Estado del arte de la ciberseguridad", Ciberseguridad. Retos y Amenazas a la Seguridad Nacional en el Ciberespacio, Cuadernos de Seguridad, 149 (2011) Instituto Español De Estudios Estratégicos Kruidhopf, Olaf. Evolution of National and Corporate CERTs Trust, the Key Factor. Best Practices in Computer Network Defense: Incident Detection and Response (Hathaway, ed), IOS Press, 2014, disponible en: dhof_-_evolution_of_national_and_corporate_certs.pdf (consultado 4/Agosto/14) Miller, Paul. Metadata for the masses, 1996, disponible en (consultado 6/Julio/14) Naciones Unidas. UN E-Government Survey 2014, accesible en: (consultado 4/Agosto/14) National Institute of Standards and Technology. Early Computer Security Papers ( ), Introduction : disponible en (consultado 2/Agosto/14) National Institute of Standards and Technology. Minimum Security Requirements for Federal Information and Information

20 Systems, disponible en : (consultado 5/Agosto/14) Nye, Joseph S. Cyber Power. The Future of Power in the 21st Century, disponible en : (consultado 5/Agosto/14) Organización para la Cooperación y el Desarrollo Económico. The Role of the 2002 Security Guidelines: Towards Cybersecurity for an Open and Interconnected Economy : disponible en (consultado 8/Agosto/14) Panetta, Leon. Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, New York City Accesible en transcriptid=5136 (consultado 5/Julio/14) Schneier, Bruce. Carry On: Sound Advice from Schneier on Security. Wiley, Sertvija, Xavier. Ciberseguridad, Contrainteligencia y Operaciones Encubiertas en el programa nuclear de Irán: De la neutralización Selectiva de objetivos al 'cuerpo Ciber' Iraní, Instituto Español de Estudios Estratégicos. 2013, disponible en: (consultado 9/Agosto/14) Sterling, Bruce. La Caza de Hackers, Ley y Desorden en la Frontera Electrónica. Ajec. Granada, Stoll, Cliff. Stalking the wily hacker, Communications of the ACM, Volume 31 Issue 5, May ACM (American Computing Machinery) New York Stoll, Cliff. The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage. Gallery Books, Unión Internacional de Telecomunicaciones. Understanding Cybercrime: Phenomena, Challenges And Legal Response, disponible en : D/Cybersecurity/Documents/CybcrimeE.pdf (consultado 2/Agosto/14) West-Brown, M. et al. Handbook for Computer Security Incident Response Teams (CSIRTs), 2003, disponible en: pdf (consultado 3/Agosto/14)

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

INFORME UCSP Nº: 2011/0070

INFORME UCSP Nº: 2011/0070 MINISTERIO DE LA POLICÍA CUERPO NACIONAL DE POLICÍA COMISARÍA GENERAL DE SEGURIDAD CIUDADANA INFORME UCSP Nº: 2011/0070 FECHA 07/07/2011 ASUNTO Centro de control y video vigilancia integrado en central

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48

El gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48 Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Recomendaciones relativas a la continuidad del negocio 1

Recomendaciones relativas a la continuidad del negocio 1 Recomendaciones relativas a la continuidad del negocio 1 La continuidad de un negocio podría definirse como la situación en la que la operativa de una entidad tiene lugar de forma continuada y sin interrupción.

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

PROYECTO AUD-GRA. REALIZACIÓN DE AUDITORíAS ENERGÉTICAS EN 84 MUNICIPIOS DE LA PROVINCIA DE GRANADA

PROYECTO AUD-GRA. REALIZACIÓN DE AUDITORíAS ENERGÉTICAS EN 84 MUNICIPIOS DE LA PROVINCIA DE GRANADA PROYECTO AUD-GRA REALIZACIÓN DE AUDITORíAS ENERGÉTICAS EN 84 MUNICIPIOS DE LA PROVINCIA DE GRANADA Granada, Febrero de 2006 PROYECTO AUD-GRA PLAN DE ACTUACIÓN ENERGÉTICA MUNICIPAL Índice: 1 Introducción...

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones

OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad

Más detalles

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA

PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA PRESENTACION SEMINARIO SOBRE PREVENCION DEL LAVADO DE ACTIVOS ORGANIZADO POR EL INSTITUTO DE ESTUDIOS BANCARIOS PREVENCION DEL LAVADO DE ACTIVOS: VISION DE LA SUPERINTENDENCIA ENRIQUE MARSHALL SUPERINTENDENTE

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

CONVOCATORIA ESTUDIO Y ANÁLISIS DEL MINISTERIO DE EDUCACIÓN Y CIENCIA PROYECTO E-STRATEGIAS

CONVOCATORIA ESTUDIO Y ANÁLISIS DEL MINISTERIO DE EDUCACIÓN Y CIENCIA PROYECTO E-STRATEGIAS CONCLUSIONES CONVOCATORIA ESTUDIO Y ANÁLISIS DEL MINISTERIO DE EDUCACIÓN Y CIENCIA Estamos viviendo una época de cambio que afecta a todas las esferas de la vida y tiene como uno de sus más claros impulsores

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Los programas de monitoreo y mejora de Electronics Watch

Los programas de monitoreo y mejora de Electronics Watch Por la mejora de las condiciones laborales en la industria electrónica global Los programas de monitoreo y mejora de Electronics Watch El objetivo de Electronics Watch (EW) es trabajar para la mejora estructural

Más detalles

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID

ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID ORGANIZACIÓN DE PREVENCIÓN DE RIESGOS DE LA UNIVERSIDAD DE VALLADOLID Aprobado por Consejo de Gobierno de 25 de octubre de 2005 La Universidad de Valladolid cumpliendo con sus compromisos y con sus obligaciones

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

IDEAS PARA UN ANTEPROYECTO DEL PLAN VASCO DE FORMACION PROFESIONAL

IDEAS PARA UN ANTEPROYECTO DEL PLAN VASCO DE FORMACION PROFESIONAL PVFP.J3 IDEAS PARA UN ANTEPROYECTO DEL PLAN VASCO DE FORMACION PROFESIONAL Esquema general J. Manzano INTRODUCCION * El acuerdo de la Comisión Delegada para Asuntos Económicos, por el que se aprueba la

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

II SEMINARIO DE CENTROS DE REFERENCIA EN EDUCACIÓN AMBIENTAL

II SEMINARIO DE CENTROS DE REFERENCIA EN EDUCACIÓN AMBIENTAL Creación de la red II SEMINARIO DE CENTROS DE REFERENCIA EN EDUCACIÓN AMBIENTAL Centro de Educación Ambiental de la Comunitat Valenciana (Sagunto), 30-09/01-10 de 2009 Qué es RECIDA? RECIDA es una red

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

LA OMA EN EL SIGLO XXI: REINVENTANDO NUESTRO FUTURO. Marzo, 2008.

LA OMA EN EL SIGLO XXI: REINVENTANDO NUESTRO FUTURO. Marzo, 2008. LA OMA EN EL SIGLO XXI: REINVENTANDO NUESTRO FUTURO Marzo, 2008. Introducción El 26 de enero de 1953, representantes de 17 países europeos, se reunieron en la primera sesión del Consejo, el cual es el

Más detalles

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS

TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS TRABAJADORES AUTÓNOMOS. COORDINACIÓN DE ACTIVIDADES PREVENTIVAS La coordinación de actividades empresariales regulada en el artículo 24 de la Ley 31/1995, de 8 de noviembre, de Prevención de Riesgos Laborales

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

trámite, organización, consulta, conservación y disposición final de los documentos

trámite, organización, consulta, conservación y disposición final de los documentos GESTIÓN DOCUMENTAL Luis David Fernández Valderrama Trabajo: IESA Instituto de Estudios Superiores en Administración. (Caracas-Venezuela) (luisdavid8621@hotmail.com; luisdavid8621@gmail.com; luisd.fernandez@iesa.edu.ve)

Más detalles

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/

www.mutua- intercomarcal.com Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Juan Carlos Bajo http://prevencionar.com/2015/12/01/compliance- officers- una- profesion- con- gran- futuro/ Compliance Officers, una profesión con gran futuro Cada día las regulaciones administrativas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA

PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA PONENCIA: PLAN DE AUTOPROTECCIÓN Y SIMULACROS DE EMERGENCIA Luis Carmena Servert Fundación Fuego para la Seguridad contra Incendios y Emergencias Lisboa, 3-28008 Madrid Tel.: 91 323 97 28 - www.fundacionfuego.org

Más detalles

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES

LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS FAMILIARES, PARA QUE SE LANCEN A EXPORTAR EN MEJORES CONDICIONES Podrán beneficiarse hasta 1.100 compañías de las organizaciones territoriales vinculadas al Instituto de la Empresa Familiar LAS GRANDES EMPRESAS DEL IEF ABREN SUS REDES INTERNACIONALES AL RESTO DE COMPAÑÍAS

Más detalles

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS OBJETIVO Facilitar el proceso de enlace entre la comunidad universitaria, el sector productivo e instituciones gubernamentales mediante el aprovechamiento

Más detalles

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de :

a) La autoridad y responsabilidad relativas a la SST en la organización se desprende de : La implantación y desarrollo de la actividad preventiva en la empresa requiere la definición de las responsabilidades y funciones en el ámbito de los distintos niveles jerárquicos de la organización. a)

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Premios Islas Canarias 2014 Sociedad de la Información

Premios Islas Canarias 2014 Sociedad de la Información Premios Islas Canarias 2014 Sociedad de la Información Candidatura del Servicio Canario de Empleo Aplicaciones para Dispositivos Móviles 1 Descripción del proyecto... 3 Antecedentes... 3 Aplicaciones para

Más detalles

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos

Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos Resumen: La Cara Cambiante de la Jubilación: Los jóvenes, pragmáticos y sin recursos económicos El nuevo estudio de Aegon, elaborado en colaboración con el Centro de Estudios para la Jubilación de Transamérica,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Gabinete Jurídico. Informe 0600/2009

Gabinete Jurídico. Informe 0600/2009 Informe 0600/2009 Se plantea en primer lugar, si el consultante, centro médico privado que mantiene un concierto con la Administración de la Comunidad autónoma para asistencia a beneficiarios de la Seguridad

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

PROYECTO PLAN DE TRABAJO COMISIÓN DE CIENCIA Y TECNOLOGÍA SENADO DE LA REPÚBLICA

PROYECTO PLAN DE TRABAJO COMISIÓN DE CIENCIA Y TECNOLOGÍA SENADO DE LA REPÚBLICA PROYECTO PLAN DE TRABAJO COMISIÓN DE CIENCIA Y TECNOLOGÍA SENADO DE LA REPÚBLICA INTRODUCCIÓN La ciencia y la tecnología son actividades que cobran cada día mayor importancia en el desarrollo social y

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

CURSO BÁSICO DE MEDIO AMBIENTE

CURSO BÁSICO DE MEDIO AMBIENTE PARQUE CIENTÍFICO TECNOLÓGICO DE GIJÓN CTRA. CABUEÑES 166, 33203 GIJÓN TELS 985 099 329 / 984 190 922 CURSO BÁSICO DE MEDIO AMBIENTE Página 1 de 5 PROGRAMA DEL MÓDULO 1. CONCEPTOS Y DEFINICIONES. 2. SISTEMA

Más detalles

Manifiesto por las estadísticas

Manifiesto por las estadísticas Manifiesto por las estadísticas Antecedentes Este documento fue promovido por la entonces Presidenta Claudia Lux en la conferencia de la Sección en Montreal (Agosto de 2008). La idea era la de tener un

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARQUITECTURA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ARQUITECTURA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ARQUITECTURA Escuela Superior de Arquitectura y Tecnología UCJC INFORMACIÓN PUBLICA Valoración Final Uno

Más detalles

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0 PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG

LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG LINEAMIENTOS DE RENDICIÓN DE CUENTAS DE LA CREG La política de rendición de cuentas establecida por el Gobierno Nacional a través del documento CONPES 3654 de 2010 busca consolidar una cultura de apertura

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA En contestación al escrito de un determinado órgano de la Administración Periférica sobre la existencia de dos cámaras de vigilancia situadas en la fachada de un domicilio particular, esta Secretaría General

Más detalles

Estado de los Recursos Humanos en la UNED.

Estado de los Recursos Humanos en la UNED. Estado de los Recursos Humanos en la UNED. Estado de los Recursos Humanos en la UNED.... 1 RPT... 1 Provisión y Promoción... 2 Provisión...2 Promoción... 2 Formación... 3 Comisión gestora para la implantación

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Agenda para la acción acelerada de los países

Agenda para la acción acelerada de los países Agenda para la acción acelerada de los países para abordar la problemática de las mujeres, las niñas, la igualdad de género y el VIH Cómo la sociedad civil, los gobiernos y el sistema de las Naciones Unidas

Más detalles

Observaciones de la Asociación Española de Fundaciones. al borrador de

Observaciones de la Asociación Española de Fundaciones. al borrador de Observaciones de la Asociación Española de Fundaciones al borrador de MEJORES PRÁCTICAS EN LA LUCHA CONTRA EL BLANQUEO DE CAPITALES Y LA FINANCIACIÓN DEL TERRORISMO: SECTOR ORGANIZACIONES SIN FINES DE

Más detalles

Nº Delegados de Prevención

Nº Delegados de Prevención NOTAS 1.1 1 Se constituirá un Comité de Seguridad y Salud en todas las empresas o centros de trabajo que cuenten con 50 o más trabajadores. El Comité de Seguridad y Salud es el órgano paritario y colegiado

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

DISPOSICIONES GENERALES. En primer lugar se determina que la UNED contará para realizar sus funciones y competencias con:

DISPOSICIONES GENERALES. En primer lugar se determina que la UNED contará para realizar sus funciones y competencias con: LA ESTRUCTURA ACADÉMICA DE LA UNED II. INSTITUTOS UNIVERSITARIOS DE INVESTIGACIÓN. CENTRO ADSCRITOS Y SERVICIOS DE ASISTENCIA A LA COMUNIDAD UNIVERSITARIA. En desarrollo del Capítulo I del Título II de

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

Management del nuevo siglo. James W. Cortada

Management del nuevo siglo. James W. Cortada Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

looby méxico - Teléfono: 0052 (55) 1485 4858 - Fax: 0052 (55) 4170 5130 - info@lobbymexico.com - www.lobbymexico.com

looby méxico - Teléfono: 0052 (55) 1485 4858 - Fax: 0052 (55) 4170 5130 - info@lobbymexico.com - www.lobbymexico.com 1 introducción introducción 3 1. Introducción Lobby México facilita la entrada y/o el desarrollo de negocio de las empresas de diversos sectores industriales, en las distintas Administraciones Públicas

Más detalles