Gestionando la Cyber Seguridad para Sistemas de Control Industrial
|
|
- José Manuel Romero Ramírez
- hace 6 años
- Vistas:
Transcripción
1 Gestionando la Cyber Seguridad para Sistemas de Control Industrial
2 Donde estamos? Page 2
3 Convergencia IT & OT Brief overview of the convergence between OT and IT (Source: EY) Page 3
4 IT vs OT: Tecnología y Procesos Los sistemas de IT Los sistemas de OT Solo procesan datos Procesan datos y administran dispositivos Incluyen servidores, dispositivos de red, impresoras, estaciones de trabajo, etc. Además de servidores, dispositivos de red, y estaciones de trabajo, incluyen los PLCs, controladores, convertidores, y los dispositivos que colectan y distribuyen datos Page 4
5 IT vs OT: Prioridades de los principios de seguridad IT 1 Confidencialidad OT 1 Disponibilidad 2 Integridad 2 Integridad 3 Disponibilidad 3 Confidencialidad Page 5
6 Mitos de la seguridad de SCI No estamos conectados a Internet Estamos seguros porque tenemos un firewall Los hackers no entienden SCADA / DCS / PLC Nuestra fábrica no es un objetivo Nuestro sistema de seguridad nos va a proteger. Page 6 CSEC Limited
7 Desafíos de seguridad en OT Convergence wit h IT Transfer of technologies and evolution schemes from IT to OT, together with all related issues. OT will have, or already have introduced Internet connectivity, mobile devices access, etc. OT world Legal Regulat ions Specific regulatory guidance imposed by governments for in some sectors which will be moving towards formal regulatory oversight due to importance of the subject to national critical infrastructures. Cyber Crime Increasing number of attacks on critical infrastructure control systems such as SCADA all over the world resulting in power outages, destruction of equipment etc. New Technologies Implementation of technologies like Smart Grid, causes current OT environments to change in order to provide new functionalities and increase the level of data exchange resulting in increased production effectiveness. Page 7
8 Page 8 Estamos seguros? Ver: map.norsecorp.com
9 Entendiendo los desafíos de la Cyber Security El mundo digital ofrece muchos beneficios y oportunidades, aunque los riesgos han sido subestimados. Para reconocer los desafíos actuales y entender que se necesita hacer para estar por delante de los cyber criminales, las organizaciones necesitan pensar sobre las siguientes cuatro áreas: Page 9
10 Incremento de los ataques Aumento exponencial en el número de ataques de Malware En , Total 202,322 ataques SCADA en Finlandia, 69,656 en el UK, y 51,258 en los US Page 10
11 Incremento de los ataques (Cont.) Page 11
12 Ahead of the threat (Complicate, Detect, Respond and Sustain) Page 12
13 Cuando la seguridad de los SCI falla! $$$.$$ Page 13
14 Riesgos de Seguridad de SCI Page 14
15 Factores que incrementan los riesgos Convergencia con IT Nuevas tecnologías Amenazas Requerimientos del negocio Tecnologías heredadas Responsables Page 15
16 Vulnerabilidades de ISA 99 son reales e impactan en casi todas las organizaciones Page 16
17 Typical OT Architecture Corporate Zone Mail Servers Corporate Servers Web Servers OSI PI Server Desktop 1 Laptop 1 Mobile Device 1 Wireless Router Corporate Firewall (FW1) Internet Adore Network, Noida IT Firewall CCTV Security Monitoring Zone Plant Interface Zone No off Mesh NW and Secure OT land scape Industrial OT Firewall Single point failure and Week Configuration No PDC /SDC,AV,Patch Management,SIEM,HIDS/ HIPS,Centtral Backup server, Jump box Adore Main Server (Access data from PI server) Text OPC Inspector Industrial Firewall Switch Printer Remote Maintenance and Web server Primary Domain PI Server Controller SEIM IDS / IPS SW1 & SW2 UCB 10-50, Toshiba DCS, Micro SCADA Process Control Zone OPC Com Adore Webserver UCB -Operator Workstations MER ( Unit 00-50) CCR( Unit00-50) OW (W1) OW(W2) Firewall Securing Ancillary Control systems Controllers EW (W1) AM(W2) Controllers ( Unit 10-50) CSA server WEB server PI Server Secured communication Patch Server AV Server Historian server PADO Server Asset Mgmt Server Controllers MTK/ BTK OW (W1) OW (W2) Secured communication Adore Web client WS1 Adore Web client WS2 DCS Field Layer Page 17 P PLC T DCS (D1) Field Layer P DCS (D2) F I PLC P1 T F I F I Safety PLC P2 F I FI DCS (D1) Intelligent Transmitter DCS (D2) F I PLC P3 F I HART HART Transmitter Transmitter Legend Leading practice Plant information Network Fiber Optic WirelessHART Ethernet Wireless
18 Problemas de seguridad y debilidades observadas CCR / UCB/ MER ( Unit ) PIN Network OW ( W 1 ) OW ( W 2 ) DCS control system Controllers ( Unit 10-50) DCS (D1) DCS (D2) FBM 233 Secure Zone Ancillary control system Host Device All Communication Traffic Unauthorized Traffic Authorized Traffic Control Device Page 18
19 Problemas de seguridad y debilidades observadas (Cont.) Page 19
20 Quién puede explotar las vulnerabilidades del SCI? Page 20
21 Como aseguramos los Sistemas de Control Industrial? No tenemos Balas de Plata! server IDS IT Stuff Internet Enterprise Network VPN FW Proxy AV IPS Scan Host IPS Host AV Log Mgmt Control Network IT Stuff Event Mgmt FW IPS NAC Reporting Host IDS Host AV VPN FW VPN P1711 IDS FW AV Scan Field Site NAC Field Site Field Site Partner Site Page 21
22 Protegiendo el SCI Page 22
23 Defendiendo el SCI Protección de Perímetro en las Utilidades Firewall IDS/IPS Client VPN Site-to-site VPN DMZ Proxy Network AV Host IDS/IPS NAC Page 23
24 Corporate Zone RM&D Network Typical Secured OT Architecture Mail Servers Corporate Servers Web Servers OSI PI Server Desktop 1 Laptop 1 Mobile Device 1 Wireless Router Corporate Firewall (FW1) Internet IT Firewall CCTV Security Monitoring Zone Plant Interface Zone RM&D Main Server (Access data from PI server) Industrial OT Firewall OPC Inspector Text Industrial Firewall Switch Printer Remote Maintenance and Web server Primary Domain PI Server Controller SEIM IDS / IPS SW1 & SW2 UCB 10-50, Toshiba DCS, Micro SCADA Process Control Zone OPC Com RM&D Webserver UCB -Operator Workstations MER ( Unit 00-50) CCR( Unit00-50) OW (W1) OW(W2) Firewall Securing Ancillary Control systems Controllers EW (W1) AM(W2) Controllers ( Unit 10-50) CSA server WEB server PI Patch AV Historian Server Server Server server Secured communication PADO Server Asset Mgmt Server Controllers MTK/ BTK OW (W1) OW (W2) Secured communication RM&D Web client WS1 RM&D Web client WS2 DCS Field Layer P PLC T DCS (D1) Field Layer P DCS (D2) F I PLC P1 T F I F I Safety PLC P2 F I Global OT Advisory Services Center in Poland FI DCS (D1) Intelligent Transmitter DCS (D2) F I PLC P3 F I HART HART Transmitter Transmitter Legend Leading practice Plant information Network Fiber Optic WirelessHART Ethernet Wireless
25 Estándares y Guías NCIIPC NERC CIP IEC ISO NIST 800 Page 25
26 technology process organization How EY can help? Our OT Services Oil refining How does OT operate? Is it secure? Is it efficient? Does it meet business requirements? What actions to undertake and how, in order to make OT operate as good and as secured as it can? How to implement necessary solutions within given constraints and without disturbing the production? Assessment Improvement design Implementation & sustainment Oil and gas transformation Energy production Energy transmission Fuel storage and mass redistribution Architecture Designing, implementing and helping manage best architectures and technological solutions to run and optimize industrial processes business decisions Strategy and Effectiveness Developing OT Strategies and integrating them with business strategies, optimizing OT management processes, introducing mature OT governance models, managing cooperation between IT and OT Chemical production Water treatment Automated conveyors Robotic manufacturing Transportation Security Comprehensively securing clients critical control and automation systems, following best industrial standards such as ISA99, NIST or API 1164 Information Insight Advanced analytics and business reporting of Big Data coming from production systems and devices, aiming at: e.g., efficiency improvement, predictive maintenance or quality Healthcare and life sciences Page 26
27 Q&A
28 Contacto Felipe Sotuyo Blanco Ing. en Computación CISA, CISM, CRISC, PMP Page 28
29 Muchas gracias CSEC Limited
Cumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesSistemas de Control Distribuido en la Industria. Julio Ríos ( Honeywell Process Solutions )
Sistemas de Control Distribuido en la Industria Julio Ríos ( Honeywell Process Solutions ) Honeywell en el Mundo Fundada en 1886 116,000 empleados en mas de 100 paises Facturación anual de 34 billones
Más detallesPresentación Documento Base
1 Grupo Tecnológico Apoyo Técnico Arquitecturas & Estándares XM ISA EMCALI EPM EEB EPSA Septiembre 04 de 2013 Presentación Documento Base Adopción de Arquitecturas y Estándares para la Incorporación de
Más detallesCentro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC (Andalusian Centre of Innovation and Information and Communication technologies- CITIC) FP7-ENERGY: Oportunidades
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesEthernet en la Industria Implementación y Mantenimiento
Ethernet en la Industria Implementación y Mantenimiento Andreu Cuartiella Responsable de Servicios Técnicos 28 de Mayo de 2014 PUBLIC INFORMATION Rev 5058-CO900E Introducción En el pasado el centro del
Más detalles18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00
Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring
Más detalles!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com
SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesMCSA Base para 6 MCSEs
MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesANTECEDENTES (1) Smart Grid is one of the major trends and markets which involves the whole energy conversion chain from generaqon to consumer.
! 1 ANTECEDENTES (1) Smart Grid is one of the major trends and markets which involves the whole energy conversion chain from generaqon to consumer. Smart Grids is the concept of modernizing the electric
Más detallesAdministering System Center 2012 Configuration Manager (Exam ) * (
Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación
Más detallesREVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA
REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesCalendario de cursos Cisco Julio - Diciembre 2011
CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código
Más detallesTALLER DE TRABAJO: Industria 4.0 SOLUCIONES TECNOLÓGICAS PARA LA INDUSTRIA 4.0 Santiago de Chile, 3 de mayo de 2016
TALLER DE TRABAJO: Industria 4.0 SOLUCIONES TECNOLÓGICAS PARA LA INDUSTRIA 4.0 Santiago de Chile, 3 de mayo de 2016 Comisión Económica para América Latina y el Caribe José Luis Checa jlcheca@fundacionleitat.cl
Más detallesTiziano Ferrandi. Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta
Tiziano Ferrandi Plataforma tecnológica Wonderware para aplicaciones de supervisión e integración de planta Software Solutions for Real-Time Success TM Valencia, 30 de Septiembre de 2010 Qué nos solicitan
Más detallesGetronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies
CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:
Más detallesPMI: Risk Management Certification Training (RMP)
PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para
Más detallesEs un sistema automatizado que permite supervisar y controlar variables de algún proceso o cadena de procesos industriales a distancia,
Auditoría de Seguridad en Sistemas SCADA LI Jorge Villaseñor Rojas CISA, CISM, LA ISO27001, CISSP, CRISC Seguridad de Información [PEÑOLES] Conceptos [ Agenda ] Aplicaciones Riesgos asociados Auditoría
Más detallesPartner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos
Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con
Más detallesTecnologías de la información
Tecnologías de la información Las infraestructuras All images are Que Publ. Co. 2008 from the book How the Internet Works Translations by José María Foces Morán Universidad de la Experiencia, ULE/2008
Más detallesESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO
ESTUDIO Y PLANIFICACIÓN DE LOS FLUJOS DE INFORMACIÓN EN UNA EMPRESA PARA SU ALINEAMIENTO ESTRATÉGICO Autor: Hernández Blázquez, Marcos Director: Camps Llufríu, Mateo Entidad Colaboradora: ICAI Universidad
Más detalles6231 Manteniendo una Base de Datos SQL Server 2008 R2
6231 Manteniendo una Base de Datos SQL Server 2008 R2 Duración: 10 días Descripción: El curso proporciona los conocimientos y habilidades para mantener un servidor de base de datos de Microsoft SQL Server
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detallesCalendario 2015. t. +52 (55) 5985.8585 www.sicap.com.mx. Sicap Mx. @SiCapMexico. *Los precios anteriores no incluyen IVA
Calendario 0 t. + () 8.88 Endpoint Security Endpoint Security R80 CKPESR80 $,00.00 0 Managed Services and Troubleshooting MultiDomain Security Management with Virtual System Extension R CKPMDSMVE CCSER
Más detallesServicios de Soporte HP
Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN
Más detallesIT-GOVERNANCE. Strategy, Management and Measurement
a mida IT-GOVERNANCE Strategy, Management and Measurement Antoni Bosch-Pujol, CISA, CISM Director Institute Audit & IT-Governance (IAITG) Director IT-Governance (IDT-UAB) President ISACA-Barcelona antoni.bosch@uab.es
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesPrecios Octubre 2016 BUNDLES FORMATIVOS
Precios Octubre 2016 BUNDLES FORMATIVOS NETMIND PRECIO PVP MICROSOFT MTA Presencial Telepresencial Windows Operating System Fundamentals 1.000,00 850,00 Software Development Fundamentals (C#) 1.125,00
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detalles/ Teléfono: (+507)
Confidencialidad Este documento contiene información confidencial perteneciente a Aiyon y Universidad del Caribe. Esto lo convierte en un producto protegido por las leyes de propiedad intelectual, y está
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesLA FIRMA THE FIRM QUIENES SOMOS ABOUT US
LA FIRMA THE FIRM QUIENES SOMOS Somos una firma de abogados especialistas en derecho laboral, comercial y administrativo que entrega a sus clientes su conocimiento y experiencia de manera eficiente, oportuna
Más detallesCarlos A. Romero, Reunión de Altos Ejecutivos, 11/11/15 Soluciones analíticas para la planeación y operación de la empresa energética del futuro
Carlos A. Romero, Reunión de Altos Ejecutivos, 11/11/15 Soluciones analíticas para la planeación y operación de la empresa energética del futuro Slide 1 Introducción a ABB Reunión de Altos Ejecutivos CIER
Más detallesPresentación de ITIL V2 Y V3
Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service
Más detallesCloud Infrastructure for SAP Madrid Center of Excellence
Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:
Más detallesCARVAJAL TECNOLOGÍA Y SERVICIOS. Value-added solutions
CARVAJAL TECNOLOGÍA Y SERVICIOS. Value-added solutions Agenda About Carvajal Tecnología y Servicios Our Structure Our Clients Why Carvajal Tecnología y Servicios About Carvajal Tecnología y Servicios Carvajal
Más detallesAdministraciones Locales
Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is
Más detallesPRINCE2 Foundation Certification PRINCE2
PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesXavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.
Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción
Más detallesSystem Management: como elemento diferencial para alcanzar sus objetivos
Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesRecloser Solutions SMART GRID
Recloser Solutions SMART GRID 1. CLIENTES Nuestros Clientes MV Utilities - Empresas de Distribución Eléctrica y Operadores Industria y Sector Oil & Gas 2 Eficiencia Energética La eficiencia es la relación
Más detallesServicios en seguridad de la información. Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST.
Servicios en seguridad de la información Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción a la seguridad Evaluación de Riesgo. Implementación de la seguridad Planes para
Más detallesCarrera Internacional
Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1
Más detallesXII JICS 25 y 26 de noviembre de 2010
Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del
Más detallesGestión de monitoreo eficiente. Ing. Paula Suarez Miembro ISSA Docente UTN FRBA. ISSA - Argentina
Gestión de monitoreo eficiente Ing. Paula Suarez Miembro ISSA Docente UTN FRBA RIESGO: Es la posibilidad de que un peligro pueda llegar a materializarse Qué puede suceder? Evento Se mide por su Probabilidad
Más detallesConvergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor
Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor La integración de las tecnologías de la información (IT) y las operacionales (OT) proporciona
Más detallesSeguridad Integral de la Información.
Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01
Más detallesVMware Horizon Mirage: Gestión Centralizada de imágenes Windows
VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon
Más detallesDescripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea
Descripción de contenidos del E-FORM Capítulo Proyectos de cooperación europea DOCUMENTO NO VÁLIDO PARA PRESENTAR LA SOLICITUD* *Documento-resumen del formulario online (eform) de la 2ª convocatoria de
Más detallesHuman-Centered Approaches to Data Mining: Where does Culture meet Statistics?
Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Manuel Cebrián & Alejandro (Alex) Jaimes ICT 2008 Collective Intelligence Networking Nov. 26, 2008 Leading PROGRESS Outline
Más detallesFundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation
Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel
Más detallesPresentación de Entidades y Propuestas para su participación en el 7º Programa Marco
Presentación de Entidades y Propuestas para su participación en el 7º Programa Marco Madrid, 22 de junio de 2010 JORNADA DE OPORTUNIDADES DEL SECTOR 1. Presentación de la empresa Plan Estratégico de Irradia
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesCorporación Mexicana de Investigación en Materiales, S.A. de C.V.
Technology Services Introduction COMIMSA is a self-sufficient public research center functioning under the auspices of the National Council of Science and Technology (CONACyT). The main business lines
Más detallesMODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM
MODELO DE PLAN PRELIMINAR DE VALIDACIÓN Y VERIFICACIÓN PARA EL SISTEMA DE PROTECCIÓN DEL REACTOR CAREM Fittipaldi, A. 1, Maciel, F. 2 1 Centro Atómico Bariloche, CNEA, fittipal@cab.cnea.gov.ar 2 Centro
Más detallesPerfil de la Empresa:
Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de
Más detallesITIL TO BE OR NOT TO BE?
ITIL TO BE OR NOT TO BE? Índice 1.- Introducción. 2.- A que nos dedicamos los de las TI 3.- ITIL V2 4.- ITIL V3 5.- V2 -> V3. 6.- Relación entre ITIL y la ISO20000 7.- El laberinto de los acrónimos. ANTES
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesEstrategia de Negocios y Arquitectura de TI
Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesEncuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más)
Encuesta Perfil de Egreso del Ingeniero en Computación y/o Informática en Chile (Para programas de 10 semestres o más) Nombre del Encuestado e-mail Nombre de la Carrera Universidad Unidad Académica Sede
Más detallesExperiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA
Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel
Más detallesOFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO
COMPUTRAIN CALENDARIO DE S MAYO AGOSTO 2010 MÉXICO D.F. OFRECIENDO SOLUCIONES COMPLETAS PARA TODAS TUS NECESIDADES DE ENTRENAMIENTO AGOSTO LUNES MARTES MIERCOLES JUEVES VIERNES SABADO 1 2 3 4 5 6 Access
Más detallesCursos de Certificación Técnica Microsoft
Septiembre / Diciembre 2011 Cursos de Certificación Técnica Microsoft Infraestructura Microsoft Windows Server 2008 MS6422 Implementing and Managing Windows Server 2008 Hyper-V 24 24 05 Sep. 12 Sep 18:20
Más detallesFast Track to Enterprise Hybrid IT
Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos
Más detallesAnnex III Schedule of Mexico
Annex III Schedule of Mexico Section A. Activities Reserved to the Mexican State Mexico reserves the right to perform exclusively, and to refuse to permit the establishment of investments in, the following
Más detallesServicios de Seguridad Informática
Servicios de Seguridad Informática 20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, 20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura propia:
Más detallesAplicaciones de la movilidad en un entorno municipal. Lluís Planas Hernández Desarrollo de Negocio
Aplicaciones de la movilidad en un Hernández Desarrollo de Negocio Índice - El reto de la movilidad en las ciudades - Soluciones Tecnológicas -Solución Wireless Mesh - Aplicaciones - Casos Prácticos -
Más detalleswww.comunicacioneshoy.es La revista de los CIOs
La revista de los CIOs Marca para las TICs 8.000 ejemplares controlados por OJD Frecuencia Mensual 8.000 copies controlled by OJD. Monthly Frequency Programa de contenidos 2015 Enero-Febrero: Nº 139 -
Más detallesXI Encuentro Iberoamericano de Ciudades Digitales. Andres Maz Executive Director, Advanced Technology Policy
XI Encuentro Iberoamericano de Ciudades Digitales Andres Maz Executive Director, Advanced Technology Policy Comienzo de la Expedición Tiziana, Gianni Baldizzone Esprits Nomades 2 Urbanismo 1.0 Çatalhöyük,
Más detallesTivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy
Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices.
TRABAJO PRÁCTICO Nº 1 ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. 1 2 3 4 1 5 A Table of Contents B Preface 2 Contents 1. An Introduction to Computer Science. Level
Más detallesNext Generation Network Security Platform for SCADA and Industrial Control Systems. Octubre 2013
Next Generation Network Security Platform for SCADA and Industrial Control Systems Octubre 2013 Retos a superar en la gestión de la seguridad Segmentación de la red Visión y Control del tráfico Riesgos
Más detallesIBM GBS Supply Chain Management Community
IBM GBS Community Andres E. Carabio Líder de para la Región Spanish South America deeper Qué es IBM Global Business Services? Hace unos años IBM entendió y definió como estrategia de negocio, que un alto
Más detallesSymantec Encryption Overview
Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier
Más detallesCÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011
CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen
Más detallesCatálogo de Servicios
Catálogo de Servicios Catálogo de Servicios Capacitación Certificaciones Más Servicios Contacto Capacitación Capacitación Para Profesionales de TI En ExecuTrain contamos con cursos en Tecnologías de Información,
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesMCTS Microsoft SQL Server 2008 Administración
MICSQL08A MCTS Microsoft SQL Server 2008 Administración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Presencial Horas: 30 El Curso es de orientación práctica
Más detallesITGSM14. "Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos. Daniel Madrid Díaz
ACADEMIC ITGSM14 4 Junio 2014 IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC "Estándares de Confianza y Transparencia para proveedores cloud: Los grandes desconocidos Daniel Madrid Díaz
Más detallesCentro de Transferencia de Tecnología CALENDARIO DE ACTIVIDADES CTT COLOMBIA 2009
CALENDARIO DE ACTIVIDADES CTT COLOMBIA 2009 C u r s o s CISCO SYSTEMS FECHA DE MODIFICACION: 16 DE FEBRERO 2009 Código Curso Días ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC CCNASxS v. 1.0 Programa
Más detallesCURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3
GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años
Más detallesCorporate IP Communicator TELEFONICA ESPAÑA
Corporate IP Communicator TELEFONICA ESPAÑA 01 Infrastructures and Services Development On vertical networks related to the service that they provide to convergent services lent on an horizontal network
Más detallesCloud Computing: Su información esta segura?
Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda
Más detallesCertificado de Liberación de Lote de Producto Farmacéutico Fabricado para Exportación
Certificado de Liberación de Lote de Producto Farmacéutico Fabricado para Exportación Batch Release Certificate of Pharmaceutical Product Manufactured for Export El INSTITUTO NACIONAL DE MEDICAMENTOS,
Más detallesInterfaces en Línea y Características Opcionales
Interfaces en Línea y Características Opcionales El AMS Device Manager provee diagnósticos predictivos para mejorar la disponibilidad de la planta y reduce los costo de mantenimiento. Implemente en su
Más detallesPrevencion10. 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES. Marta Jiménez
Prevencion10 10.es SPANISH PUBLIC SUPPORT SERVICE FOR MICROENTERPRISES Marta Jiménez COMMUNITY STRATEGY ON OH&S National strategies should therefore give priority to implementing a package of instruments
Más detallesOSCILLATION 512 (LM 3R)
Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static
Más detallesSuites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia
Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition
Más detallesSolicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción
Solicitud para la competencia Microsoft Business Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole
Más detalles