Regreso al Futuro: Seguridad en los Entornos Industriales Taller 15: Infraestructuras Críticas Samuel Linares
|
|
- Juan Manuel Rubio Henríquez
- hace 8 años
- Vistas:
Transcripción
1 Regreso al Futuro: Seguridad en los Entornos Industriales Taller 15: Infraestructuras Críticas Samuel Linares Director Servicios TI y Seguridad, Intermark Tecnologías Gerente, Equipo M45 Cluster TIC Asturias
2 2
3 3
4 QUÉ SON LOS SISTEMAS INDUSTRIALES DE CONTROL Y SUPERVISIÓN? Conjunto de dispositivos que permite supervisar y gestionar el funcionamiento de instalaciones industriales Son complejos: Diversidad de Componentes y Tecnologías Sensores, Medidores, Actuadores Intelligent Electronical Devices (EID) Remote Terminal Units (RTUs) Programmable Logic Controllers (PLCs) Human-Machine Interfaces (HMIs) Comunicaciones (interfaces, líneas, protocolos) ANSI X3.28 BBC 7200 CDC Types 1 and 2 Conitel2020/2000 /3000 DCP 1 DNP 3.0 Gedac7020 ICCP Landis & Gyr8979 Modbus OPC ControlNet DeviceNet DH+ ProfiBus Tejas3 and 5 TRW 9550 UCA 4
5 QUÉ SON LOS SISTEMAS INDUSTRIALES DE CONTROL Y SUPERVISIÓN? 5
6 6
7 UN POCO DE HISTORIA 7
8 Y AHORA? Historia del Responsable de Seguridad y/o TI 8
9 Y AHORA? Sistema operativo? Seguridad? Continuidad de Negocio? Firewall? Formación Técnica? Riesgo? Desarrollo de Software? Normativa? Windows 95 y NT Evangelización Qué es eso? Si no tiene pegatina, no Casi Inexistente No Hay Sin Requisitos de Seguridad Cómo? 9
10 Y AHORA? Sistema operativo? Continuidad de Negocio? Firewall? Formación Técnica? Desarrollo de Software? LOPD Windows XP Me suena Tengo uno! Básica Sin Requisitos de Seguridad Ay mi madre, no voy a decir nada de momento 10
11 Y AHORA? Sistema operativo? Continuidad de Negocio? Seguridad? Formación Técnica? LOPD Windows Vista y 2003 Anda! BS25999 SGSI: ISO Avanzada Hay que cumplirla: se han enterado! 11
12 Y AHORA? Son convocados a una reunión en la que le comunican que hay que INTEGRAR los sistemas de producción y control con el ERP!!!... 12
13 Y AHORA? Historia del Responsable de Producción/Planta 13
14 Y AHORA? Instalamos el nuevo sistema de control, supervisión y producción de la planta Lo último de lo último traído de América 14
15 Y AHORA? El sistema de control, supervisión y producción de la planta lleva 5 años funcionando La mejor decisión que tomé en mi carrera 15
16 Y AHORA? El sistema de control, supervisión y producción de la planta lleva 10 años funcionando Y sin un problema oiga! 16
17 Y AHORA? Windows 95 y NT Qué es eso? Si no tiene pegatina, no Casi Inexistente No Hay Sin Requisitos de Seguridad Cómo? Sistema operativo? Continuidad de Negocio? Firewall? Formación Técnica? Riesgo? Desarrollo de Software? Normativa? Seguridad? 17
18 Y AHORA? Windows 95 y NT Qué es eso? Si no tiene pegatina, no Casi Inexistente No Hay Sin Requisitos de Seguridad Cómo? Sistema operativo? Continuidad de Negocio? Firewall? Formación Técnica? Riesgo? Desarrollo de Software? Normativa? Seguridad? 18
19 Y AHORA? Windows 95 y NT Qué es eso? Si no tiene pegatina, no Casi Inexistente No Hay Sin Requisitos de Seguridad Cómo? Sistema operativo? Continuidad de Negocio? Firewall? Formación Técnica? Riesgo? Desarrollo de Software? Normativa? Seguridad? 19
20 UN POCO DE HISTORIA Cáspita!!! Algo ha salido mal. Estamos 10 años atrás En realidad creo que son 15 20
21 Y AHORA? Son convocados a una reunión en la que le comunican que hay que INTEGRAR los sistemas de producción y control con el ERP!!!... 21
22 Y AHORA? MIENTRAS NO ME MOLESTES HAZ LO QUE QUIERAS 22
23 Y AHORA? NI DE COÑA! Si funciona, no lo toques Deberíamos cambiaros vuestros sistemas a Windows XP y
24 Y AHORA? Queeeeé? Deberíamos actualizar vuestros sistemas con los últimos parches 24
25 Y AHORA? Mis sistemas no se pueden tocar, es lo que te da de comer, si los tocas, bajo TU responsabilidad Habría que instalar un Firewall y montar algo de Seguridad 25
26 Y AHORA? YO SOY EL NEGOCIO 26
27 Y AHORA? 27
28 Y AHORA? 28
29 Y AHORA? Llaman del CNPIC Después de pasar por el Responsable de Seguridad Física, el de Lógica, rebotar al Director Financiero, al General y regresar de nuevo a él mismo PROBLEMA: Real Decreto!!! 29
30 Y AHORA? Obligados a Dialogar con un Objetivo Común 30
31 Y AHORA? 31
32 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Conocimiento Tecnológico Por tecnologías Bases de datos Oracle 89% SQL Server 70% OBDC 90% Tecnologías DCOM, COM+: 60% Active-X: 81% XML: 81% dotnet: 41% Sistemas operativos WinNT Win % Windows XP > 60% Unix still on 45% Others (VMS, AS400, Linux) +10% Arquitectura Client/Server 92% Web-enabled, thin client >80% Distributed architecture 76% Load Balancing 54% y concluye: la tecnología MICROSOFT es dominante Y qué tiene que ver Microsoft en todo esto? Las cosas han cambiado 32
33 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Integración: Funcionalidad y vulnerabilidad Incremento del 600% en los presupuestos de Gestión e Integración de Sistemas de Fabricación %? 3% de los presuspuestos 19% del presupuesto dedicado a la Gestión de Operaciones de Fabricación (MOM) y su INTEGRACIÓN con otros sistemas de la compañia 33
34 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Integración: Funcionalidad y vulnerabilidad Nuevos Sistemas de Gestión de la Fabricación proporcionan información a: La Compañia Sistemas de Proveedores Clientes INTERFACES INSEGUROS: VULNERABILIDADES 34
35 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Evolución 35
36 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Convergencia Los sistemas de control ya no están aislados. Han pasado de utilizar líneas serie dedicadas a utilizar líneas Ethernet o WiFi compartidas Los protocolos de comunicación industriales, empiezan a funcionar sobre TCP/IP Los dispositivos industriales tienen sistemas operativos de propósito general Los dispositivos industriales han heredado los problemas de las TI 36
37 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Los Hechos 80% de los Sistemas Industriales son seleccionados, diseñados, mantenidos y son responsabilidad última del Departamento TI Corporativo (aunque en su mayoría desconocen sus características técnicas en detalle ) Focalización en la funcionalidad, rendimiento, pero NO en la SEGURIDAD Antes: Ahora: Sistemas Aislados, Redes Propietarias, Interfaces Básicos de Usuario en Texto Plano o aplicaciones en hojas de cálculo, Security through Obscurity Integración con Sistemas Corporativos, Estandarización en las comunicaciones (Ethernet, TCP/IP, etc.), Interfaces (y plataformas) Web, Bases de Datos, Alto Riesgo de Ciberataques 37
38 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Los Hechos II Imaginemos un mundo donde un simple resfriado pudiese matarte: Bienvenido al mundo de los Sistemas Industriales Eric Byres ha demostrado la posibilidad de colgar/parar un PLC enviándole un único paquete en una conexión ethernet Redes Inalámbricas?: es posible hacer una denegación de servicio a cualquier red inalámbrica con una mínima inversión Hay un firewall externo? y qué hay de la seguridad interna?: la mayoría de los ataques o problemas vienen desde dentro 80-90% de los Sistemas SCADA están conectados a la red corporativa (muchas veces sin que el departamento de TI sea consciente de ello) 38
39 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Sistemas Industriales Habitualmente: No requieren autenticación No requieren ni ofrecen autorización No utilizan encriptación No manejan adecuadamente errores o excepciones Por tanto abren distintas fuentes de potenciales ataques: Interceptación de Datos Manipulación de Datos Denegación de Servicio Falseo de Direcciones (Address Spoofing) Respuestas no solicitadas Secuestro de Sesiones (Session Hijacking) Manipulación de paquetes/protocolos Modificación de datos de registro (logs) Control No Autorizado 39
40 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Un nuevo entorno Sistemas Industriales - IMPACTO Resultados Potencialmente Desastrosos: Acceso NO autorizado, robo o mal uso de información confidencial Publicación de información en lugares no autorizados Pérdida de integridad o disponibilidad de los datos del proceso o información de producción Denegación de servicio: pérdida de disponibilidad Pérdida de capacidad de producción, inferior calidad de productos, pérdidas medioambientales Averías en el equipamiento Pérdidas HUMANAS Violación de requisitos de cumplimiento legales Riesgos de salud pública Amenazas a la seguridad de la nación (!) 40
41 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? 41
42 QUÉ HA PASADO PARA LLEGAR A ESTE PUNTO? Evidentemente ESTAMOS TENIENDO SUERTE 42
43 qué ha pasado para llegar a este punto? 43
44 LA REALIDAD SIEMPRE SUPERA A LA FICCIÓN 44
45 LA REALIDAD SIEMPRE SUPERA A LA FICCIÓN Ejemplo 1 Un cliente me muestra como una empresa israelí se conecta vía Web a los servidores Web de los PLC de la planta y les publica en internet los datos estadísticos de consumos energéticos!!! 45
46 LA REALIDAD SIEMPRE SUPERA A LA FICCIÓN Ejemplo 2 Un Proveedor Sistemas Industriales intenta vendernos sus nuevos PLCs Característica Diferencial : sus PLCs se conectan a Internet mediante GPRS (tarjeta SIM incorporada) y publican en una web DEL PROVEEDOR toda la información. Además tienen puertos USB, acceso por VNC Ante la pregunta sobre Seguridad: por supuesto, para ACCEDER a la página web hace falta usuario y clave... Era http (no https) 46
47 LA REALIDAD SIEMPRE SUPERA A LA FICCIÓN Ejemplo 2 bis 47
48 LA REALIDAD SIEMPRE SUPERA A LA FICCIÓN Ejemplo 3 Publicado en Internet el Sistema de Supervisión y Control del Horno Crematorio de un conocido Tanatorio 48
49 el diagnostico 49
50 EL DIAGNÓSTICO El problema Conflicto Planta / TI Entornos estancos. No te metas en mi terreno y yo no lo haré en el tuyo No se presta atención a los interfaces de comunicación entre ambos mundos Los nexos de unión son tierra de nadie y muchas veces desconocidos. 50
51 EL DIAGNÓSTICO El problema Formación y Capacitación Las T.I. han evolucionado muy rápidamente y han entrado en el entorno de los sistemas de control El personal de planta no está formado en las nuevas tecnologías. Muchas veces ni siquiera es consciente de que existan problemas. El personal de T.I. desconoce los sistemas de la planta. Tiene la sensación de que es algo fuera de su ámbito (aunque la frontera sea cada vez más difusa). 51
52 EL DIAGNÓSTICO El problema Los sistemas de control cada vez son más parecidos a los sistemas de T.I. Para lo bueno. y para lo malo. Abaratamiento de costes Mayor flexibilidad Nuevas capacidades Requiere menos formación Virus y Malware Bugs y vulnerabilidades de software Actualizaciones 52
53 EL DIAGNÓSTICO Siguientes pasos Fabricantes De Smas. de Control deben tener en cuenta la seguridad: Autenticación fuerte Criptografía De Dispositivos de Seguridad deben tener en cuenta los requisitos de los smas. de control: Protocolos específicos Funcionamiento en tiempo real 53
54 EL DIAGNÓSTICO Siguientes pasos Empresas Comunicación Planta/Producción/T.I./Seguridad Concienciación Asociaciones Profesionales Estándares: ISA99 * ISO * BS Desarrollo de metodologías propias Formación, Concienciación 54
55 EL DIAGNÓSTICO Siguientes pasos Ingenierías / Integradores Incorporar Seguridad como un Requisito más del Proyecto Utilizar buenas prácticas de seguridad en los sistemas de control Segmentación de redes Defensa en Profundidad Autenticación Criptografía Detección/Prevención de Intrusiones 55
56 EL DIAGNÓSTICO Conclusiones no nos miremos el ombligo 56
57 EL DIAGNÓSTICO Conclusiones 57
58 GRACIAS Samuel Linares Tel
#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías
#CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964
Más detallesCiberseguridad Industrial y Protección de Infraestructuras Críticas
Ciberseguridad Industrial y Protección de Infraestructuras Críticas El valor del compromiso Una empresa asociada a : Consultoría Visión de la CiberSeguridad Normativa LOPD, LPIC Estándares ISO 27001, BS
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesSoftware sin límites. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos.
Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos. Leodies Grimes, gerente de mantenimiento en Forster s Wine Estates Americas Software
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesasired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s
w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesConstrucción de un Firewall para redes industriales con NetFPGA
Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detalleshttp://www.ciax.es info@ciax.es Telf: 952 55 80 64
http://www.ciax.es info@ciax.es Telf: 952 55 80 64 CIAX Informática Axarquía SL Ramiro tenía una agencia, cada mañana se sentaba ante el ordenador de su oficina, revisaba su correo electrónico, descargaba
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesAULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Más detallesINTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado
Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen
Más detallesRESOLUCIÓN DE INCIDENCIAS PROCURADORES
RESOLUCIÓN DE INCIDENCIAS PROCURADORES Información para el CAU: Acceso al aplicativo: Una incidencia que se ha dado mucho es que les salía la siguiente pantalla de error al acceder al aplicativo: Esta
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesControl de objetivos y alertas mediante Tablas Dinámicas
Control de objetivos y alertas mediante Tablas Dinámicas Autor: Luis Muñiz Socio-Director SisConGes & Estrategia info@sistemacontrolgestion.com INTRODUCCIÓN Estamos ante una situación en que los sistemas
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesMejor informática para la empresa. Infraestructura en la nube. Escritorio Windows
Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesReducción del Coste Total de Propiedad (TCO) en la Administración Local
Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesSistemas de Control como Base para una mejor Gestión, Explotación y Mantenimiento. Fernando Cuesta Martín
Sistemas de Control como Base para una mejor Gestión, Explotación y Mantenimiento Fernando Cuesta Martín PROBLEMÁTICA No existe en general conocimiento en contratación del SGT En la contratación del SGT
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesINGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario
INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INDICE Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.
Más detallesGenerar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesACADEMIASALGADO Nace en 1990 como empresa después
Quiénes Somos? ACADEMIASALGADO Nace en 1990 como empresa después de una andadura personal dedicada a la enseñanza y la formación desde 1982. Nuestra misión es la de prestar un servicio de calidad y efectivo
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesERP Una inversión que rendirá frutos. FASCÍCULO
ERP Una inversión que rendirá frutos. FASCÍCULO FASCÍCULO Bienvenido nuevamente al espacio donde puedes conocer y entender de qué se trata un ERP, y saber por qué se ha transformado en un componente tan
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesXavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.
Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción
Más detallesFco Javier Avilés Tel: 648 044 567 javier.aviles@actuatelecom.es 4/ 2013
4/ 2013 Fco Javier Avilés Tel: 648 044 567 javier.aviles@actuatelecom.es 1 Carta de Presentación Después de casi dos décadas trabajando para empresas de telecomunicaciones (operadores y distribuidores)
Más detallesUbuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?
Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una
Más detallesCORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
Más detallesCAPITULO 8. Planeamiento, Arquitectura e Implementación
CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos
Más detallesOHSAS 18001. Qué es la OHSAS 18001?
OHSAS 18001 Qué es la OHSAS 18001? Cuando una Empresa quiere demostrar su capacidad en el cumplimiento de requisitos y dentro de una gestión de calidad, busca la certificación en la norma ISO 9001. Cuando
Más detallesGUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2
1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.2 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesLANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise. Barranquilla - Colombia 2012
LANZAMIENTO PROYECTO : INTEGRA Montaje del ERP SIESA Enterprise Barranquilla - Colombia 2012 Contenido 1. Que Queremos? 2. Como estamos? 3. Razones para Cambiar? 4. Quien es SIESA? 1. Presentación Video
Más detalles1 EL SISTEMA R/3 DE SAP AG
1 EL SISTEMA R/3 DE SAP AG SAP AG es una corporación en el ámbito mundial. Fundada en 1972 y con sede en Walldorf, Alemania, SAP es la cuarta compañía mundial en ventas de software en el mundo. La compañía
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesCAPITULO V CONCLUSIONES Y RECOMENDACIONES. Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las
168 CAPITULO V CONCLUSIONES Y RECOMENDACIONES 5.1 VERIFICACION DE OBJETIVOS Para poder desarrollar una propuesta confiable de seguridades, enmarcada en las necesidades de la Comandancia General del Ejército
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesGuı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la
Guı a dida ctica curso Apoyo a la preparacio n para el acceso por promocio n interna al Cuerpo de Te cnicos Auxiliares de Informa tica de la Administracio n del Estado 2015 Abril,2015 ÍNDICE ÍNDICE...
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detalles