Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales"

Transcripción

1 Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro 16 al 20 de Noviembre de 2009 SEV (+34)

2 Agenda 1 Panorama actual 2 Los CERTs/CSIRT en la protección del Ciberespacio 3 Algunas Experiencias España Venezuela Colombia 4 Factores Críticos de Éxito 5 TB-Security Pág. 2

3 Panorama Actual Pág. 3

4 Panorama Actual Pág. 4

5 Panorama Actual Pág.

6 Tendencias - IC Convergencia Interconexión de sistemas internos Interdependencia con sistemas externos Consolidación hacia estándares abiertos (IP) Consecuencias Exposición de los sistemas de infraestructuras críticas a potenciales ataques de Internet Nuevos riesgos: conexiones wireless, mantenimiento remoto por terceros Los ataques pueden tener consecuencias que superen el valor de la organización o compañía, presentando consecuencias significativas a la sociedad que dicha infraestructura presta servicio Pág. 6

7 Los CERTs en la protección del Ciberespacio CERT: Centros operativos 24x7 encargados de analizar información, detectar, coordinar y gestionar incidentes de seguridad; son los centros de coordinación (mando y control) en ciberseguridad. Su desarrollo se configura como la estrategia principal recomendada por las organizaciones y expertos internacionales (ONU, OEA, CoE, OTAN, ITU) para luchar contra ciberataques y el cibercrimen. Deben actuar en coordinación con otros centros nacionales e internacionales, públicos o privados. Pág. 7

8 Los CERTs en la protección del Ciberespacio Pág. 8

9 Los CERTs en la protección del Ciberespacio El CSIRT Nacional es el organismo que coordina e integra los esfuerzos en Seguridad Cibernética Pág. 9

10 Algunas experiencias - España Múltiples iniciativas con alcances y comunidades diversas Relativa madurez en la prestación de servicios Desarrollo inicial de capacidades de monitorización y alerta temprana Necesidad de desarrollar mecanismos de coordinación para la gestión de incidentes Pág. 10

11 Algunas experiencias - España Retos y próximos pasos: Potenciar mecanismos de comunicación y coordinación interna: CERT Coordinador: ES-CERT/CC GRUPO CSIRTs-ES Continuar con el apoyo al desarrollo de capacidades regionales y locales en gestión de incidentes Potenciar las redes de monitorización y alerta temprana Regulación del sector público: Esquema Nacional de Seguridad Real Decreto Protección de Infraestructuras Criticas Pág. 11

12 Algunas experiencias - Venezuela CERT Nacional del Gobierno de Venezuela, adscrito al Ministerio del Ciencia Tecnología e Industrias Intermedias Desarrollo del proyecto: Diseño y conceptualización de VenCERT Septiembre-Diciembre 2007 Desarrollo e implantación Marzo-Noviembre 2008 Lanzamiento de VenCERT: 13/11/2008 Estabilización de los servicios e Ingreso a FIRST 2009 Pág. 12

13 Algunas experiencias - Venezuela El Centro tiene por misión la Prevención, detección y gestión de los incidentes producidos en los Sistemas de Información del Estado y de los Sistemas de Información de las entidades gestoras de Infraestructuras Críticas (IC) de la Nación. Pág. 13

14 Algunas experiencias - Venezuela Próximos pasos (2010 ) Servicios proactivos: Red de Monitorización y Alerta Temprana Servicios para entidades gestoras de infraestructuras críticas Catálogo de IC Coordinación con los órganos de Seguridad y Defensa Nacional Pág. 14

15 Algunas experiencias - Colombia En Mayo de 2008 se realizó un taller subregional para la región andina de Creación y Gestión de CSIRT, patrocinado por el CICTE/OEA y el Gobierno de Colombia para impulsar la creación del CERT Nacional de Colombia. Durante 2008 y 2009 se desarrollaron diversas mesas de trabajo y talleres internos de donde surgieron iniciativas legales y técnicas sobre cibercrimen y ciberseguridad para el desarrollo del CERT Nacional. En Septiembre de 2009 con la colaboración del CICTE se desarrollo una misión de asistencia técnica para el desarrollo del CERT Nacional de Colombia (COL-CERT) Pág. 15

16 Algunas experiencias - Colombia COL-CERT Misión Coordinar las acciones necesarias para la protección de la infraestructura crítica del Estado colombiano, frente a emergencias de ciberseguridad que atenten o comprometan la Seguridad y Defensa Nacional. Visión Ser promotor del desarrollo de una cultura de ciberseguridad en los organismos y entes del Estado y las entidades gestoras de la infraestructura crítica nacional y enfocado a la protección del ciberespacio Colombiano, adoptando y promoviendo el desarrollo de estrategias coordinadas de ciberseguridad y ciberdefensa, para contribuir a la seguridad y defensa de la nación ante amenazas internas y externas materializadas a través del uso de tecnologías de la información y comunicaciones Pág. 16

17 Algunas experiencias - Colombia COL-CERT Coordinación Nivel Estratégico Capacidades Operativas CSIRTs CSIRTs CSIRTs Local Regional - Sectorial Local Regional - Sectorial Local Regional - Sectorial Organizaciones del Estado Infraestructuras Críticas Pág. 17

18 Algunas experiencias - Colombia El Ministerio de Defensa lidera el proyecto para la conformación del COL-CERT, con la participación de: Ministerio de Interior y Justicia Ministerio de Tecnologías de la Información y Comunicaciones Fiscalía Ministerio de Relaciones Exteriores Próximos Pasos: Sanción del Decreto Presidencial para la conformación de CERT Nacional (COL-CERT) Asegurar los recursos financieros para la puesta en marcha y sostenibilidad del COL-CERT Creación y puesta en funcionamiento del CERT Nacional (COLCERT) Pág. 18

19 Factores Críticos de Éxito Visión integradora: Incorporar los diferentes actores e iniciativas existentes en el país No 'reinventar la rueda', utilizar los avances y recursos disponibles (CICTE/OEA, experiencias de otros países) Enmarcar la Ciberseguridad en el ámbito de la Protección de Infraestructuras Críticas Promover el desarrollo de una Estrategia Nacional de Ciberseguridad y los correspondientes modelos (frameworks) de coordinación Pág. 19

20 TB-Security: Líderes en Ciberseguridad TB Security es una empresa líder en la prestación de servicios especializados de Ciberseguridad, en España y Latinoamérica, entre los que se incluyen Servicios Gestionados (SOC/CERTs) y soluciones para la Protección de Infraestructuras Críticas Su solvencia profesional viene avalada por una experiencia acumulada de más de catorce años en Consultoría y Gestión de Seguridad, así como por una amplia cartera de clientes, entre los que se encuentran algunas de las organizaciones (públicas y privadas) más representativas del sector. Sus servicios integrados de ciberseguridad brindan a toda organización, pública o privada, la solución adecuada, sea cual sea, el ámbito requerido: organizativo, tecnológico o normativo Y lo hace a través de un equipo multidisciplinar, con amplia experiencia en el sector: ingenieros de sistemas, consultores, abogados, formadores, comunicadores, etc. y con las certificaciones internacionales de más prestigio (CISA, CISSP, ITIL, etc.) Pág. 20

21 Estrategia de Ciberseguridad Desarrollo de planes estratégicos nacionales y regionales para la protección del ciberespacio: Clasificación de activos y desarrollo de medidas de protección Análisis y gestión de riesgos y planes de continuidad Programas de reducción del cibercrimen Estrategias de respuesta ante incidentes y creación de CERTs Nacionales o Regionales Planes de sensibilización en Ciberseguridad Estrategias de Ciberdefensa Con una metodología propia basada en las recomendaciones de la ONU/UIT, OEA/CICTE y UE/ENISA y adaptada al entorno. Pág. 21

22 SOC -CERTs: seguridad centralizada SOC/CERTs - El 911 de la ciberseguridad Centro de Operaciones de Seguridad/ Centro de Respuesta ante Incidentes Unidades operativas dedicadas a gestionar eventos e incidentes de seguridad de la información para minimizar su impacto mediante: Mecanismos de detección y alerta temprana Esquemas de clasificación y priorización Estrategias de respuesta y recuperación Un grupo de expertos multidisciplinar Disponemos de más de 14 años de experiencia en la gestión de incidentes y operaciones de seguridad, brindando servicios especializados para este tipo de organizaciones: Creación de SOCs/CERTs Diseño y Desarrollo del proyecto Implantación del SOC/CERT Soluciones llave en mano Soporte a las operaciones Externalización de los servicios Somos socios y colaboradores de CERT/CC de la Universidad de Carnegie Mellon, pioneros y referencia en el desarrollo de estos equipos Pág. 22

23 Protección de Infraestructuras Críticas Infraestructuras Críticas (IC) Instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto alto en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de los gobiernos de los estados. Servicios: Planes de identificación y clasificación de infraestructuras críticas Análisis de riesgos y auditorías de sistemas de control industrial (SCADA) Definición de estrategias para la gestión de los incidentes de seguridad y planes de continuidad y recuperación ante desastres Planes de Seguridad para los Operadores de IC Implantación de medidas de seguridad y redes de monitorización y alerta temprana Con metodologías propias y eficaces, que se basadas en los mejores estándares, para la identificación de las amenazas, riesgos y vulnerabilidades que puedan afectar a las IC Pág. 23

24 CONFIDENCIALIDAD Y RESTRICCIONES DE USO Toda la información contenida en este documento, sea de naturaleza comercial, financiera o de cualquier otro tipo, es propiedad de TB Solutions Security, S.A. y es considerada como Información estrictamente confidencial, por el que no se revelará a terceras partes quedando prohibida su reproducción, total o parcial, por cualquier medio sin el previo consentimiento expreso de TB Solutions Security, S.A.. Esta información se utilizará exclusivamente para evaluar la propuesta de colaboración en él recogida quedando prohibido cualquier otro uso de la misma sin autorización expresa de TB Solutions Security, S.A.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

PLAN NACIONAL DE ACCIÓN PARA FOMENTAR LA IMPLEMENTACIÓN DE LA RESOLUCIÓN 1540

PLAN NACIONAL DE ACCIÓN PARA FOMENTAR LA IMPLEMENTACIÓN DE LA RESOLUCIÓN 1540 PLAN NACIONAL DE ACCIÓN PARA FOMENTAR LA IMPLEMENTACIÓN DE LA RESOLUCIÓN 1540 ACTUACIÓN PRIORIDAD ENTIDADES SOCIO ARTICULADOR POSIBLES SOCIOS ACTIVIDADES REFERENCIA RESOLUCIÓN 1540 PREVENCIÓN Desarrollo

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

DIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar

Más detalles

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

AsturSecurity - www.astursecurity.com. Consultoría y Auditoría Seguridad Integral

AsturSecurity - www.astursecurity.com. Consultoría y Auditoría Seguridad Integral Consultoría y Auditoría Seguridad Integral Quiénes somos El equipo de "AsturSecurity" está compuesto por personal altamente cualificado entre los que se encuentran ex miembros de las Fuerzas y Cuerpos

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Chile. Gestión eficaz de la innovación Implantación de sistemas de gestión de la innovación UNE166002

Chile. Gestión eficaz de la innovación Implantación de sistemas de gestión de la innovación UNE166002 CONSULTORIA ESTRATÉGICA I+D+i Consultoría internacional Gestión eficaz de la innovación Implantación de sistemas de gestión de la innovación UNE166002 Madrid Bruselas Santiago de, marzo 2013 Sobre IASAF

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA Consultoría Facilitador de Gestión de Riesgo I. ANTECEDENTES: La Secretaria

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Logos socios tecnologicos asociados @aslan

Logos socios tecnologicos asociados @aslan TÍTULO DEL PROYECTO Implantado en Generalitat Logo Organismo Valenciana MODELO INTEGRAL DE GESTIÓN DE CALIDAD TIC Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA En esta legislatura

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

NORMA BÁSICA DE AUDITORÍA INTERNA

NORMA BÁSICA DE AUDITORÍA INTERNA NORMA BÁSICA DE AUDITORÍA INTERNA IBERDROLA, S.A. Y SOCIEDADES DE SU GRUPO Aprobada por el Presidente del Consejo de Administración de Iberdrola, de acuerdo con el Presidente de la Comisión de Auditoría

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

Anexo 6 para la Web: Indicadores de realizaciones

Anexo 6 para la Web: Indicadores de realizaciones 1 CL 148/3 Ajustes al PTP para 2014-15 Anexo 6 para la Web Rev.1 Anexo 6 para la Web: Indicadores de realizaciones OE 1: Contribuir a la erradicación del hambre, la inseguridad alimentaria y la malnutrición

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Última modificación normativa: 05/12/2007

Última modificación normativa: 05/12/2007 Última modificación normativa: 05/12/2007 ORDEN FORAL 2935/2007, de 26 de noviembre, por la que se crea la Unidad de Auditoría Informática del Servicio de Inspección Tributaria y se dictan normas para

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Business Initiatives Consulting: Apoyo a la Investigación Científica mediante el Asesoramiento en Materia de Estrategias de Financiación Pública

Business Initiatives Consulting: Apoyo a la Investigación Científica mediante el Asesoramiento en Materia de Estrategias de Financiación Pública Business Initiatives Consulting: Apoyo a la Investigación Científica mediante el Asesoramiento en Materia de Estrategias de Financiación Pública Agenda I. Quiénes Somos?. II. Cómo entendemos el I+D?. III.

Más detalles

Consultoría I+D+i. Andrés Blake Director Ejecutivo IASAF Chile. Carolina Peña Coordinadora proyectos I+D+i I IASAF Chile.

Consultoría I+D+i. Andrés Blake Director Ejecutivo IASAF Chile. Carolina Peña Coordinadora proyectos I+D+i I IASAF Chile. Andrés Blake Director Ejecutivo IASAF Chile Carolina Peña Coordinadora proyectos I+D+i I IASAF Chile. Consultoría I+D+i Alfonso Nistal Socio Director General IASAF Madrid Bruselas Santiago de Chile, Ahorros,

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Audit Tax Advisory. Risk Advisory. Connected for Success

Audit Tax Advisory. Risk Advisory. Connected for Success Audit Tax Advisory Risk Advisory Connected for Success Por qué elegir RSM Gassó: Enfoque integral En RSM Gassó le proporcionamos una amplia y variada gama de servicios específicos para su organización,

Más detalles

! :: Quiénes Somos :: Visión :: Valores

! :: Quiénes Somos :: Visión :: Valores ! :: Quiénes Somos :: Visión :: Valores Odei S.A. es una empresa dedicada a la prestación de Servicios de Consultoría y Realización de proyectos en Sistemas de Información y Tecnologías de la Información.

Más detalles

Master en Gerencia de riesgos. Instituto Europeo de Finanzas Aplicadas

Master en Gerencia de riesgos. Instituto Europeo de Finanzas Aplicadas Master en Gerencia de riesgos Instituto Europeo de Finanzas Aplicadas Master en Gerencia de Riesgos Índice 1. Introducción 2. A quién va dirigido 3. Objetivos 4. Metodología y evaluación 5. Programa académico

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD R. M. 519 2006/ MINSA 30 de mayo del 2006. FINALIDAD Contribuir a fortalecer los procesos de mejora continua de la calidad en salud en los establecimientos de

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Al final de este curso usted estará en disposición de:

Al final de este curso usted estará en disposición de: Fundamentos de ITIL 1. Definición El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM) y un marco para identificar e interrelacionar las diferentes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Vicepresidencia Auditoría Corporativa

Vicepresidencia Auditoría Corporativa Vicepresidencia Auditoría Corporativa Contexto Qué es el Sistema Control Interno en una organización? El sistema de control interno comprende el esquema de organización y el conjunto de los planes, métodos,

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Actúa frente al Blanqueo de Capitales

Actúa frente al Blanqueo de Capitales www.pwc.com/es Actúa frente al Blanqueo de Capitales Aportamos el valor que necesitas Prevenir el blanqueo, síntoma de buen gobierno El blanqueo de capitales es una actividad delictiva, y su prevención,

Más detalles

Estás preparado para jugar? PwC es tu apuesta segura

Estás preparado para jugar? PwC es tu apuesta segura www.pwc.es Estás preparado para jugar? PwC es tu apuesta segura Aportamos el valor que necesitas El 1 de junio comienza a girar la ruleta Esta fecha es clave para la industria del ocio y del entretenimiento

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

Capacitación, Consultoría, Auditoría y Proyectos

Capacitación, Consultoría, Auditoría y Proyectos Capacitación, Consultoría, Auditoría y Proyectos CONTENIDO Quienes Somos 1 La Empresa 2,3 Nuestros Servicios Capacitación 5 Asesoría y Consultoría 6 Auditoría Gestión de Proyectos 7 Nuestros Productos

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

TALLER REGIONAL PARA LAS AMERICAS DE DESARROLLO DE CAPACIDADES DE CIBERSEGURIDAD DE LA UIT Y LA CITEL

TALLER REGIONAL PARA LAS AMERICAS DE DESARROLLO DE CAPACIDADES DE CIBERSEGURIDAD DE LA UIT Y LA CITEL TALLER REGIONAL PARA LAS AMERICAS DE DESARROLLO DE CAPACIDADES DE CIBERSEGURIDAD DE LA UIT Y LA CITEL Noviembre de 2010 Salta - Argentina Sesión 3: Definición de Estructuras de Organización Válidas y Desarrollo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

POLÍTICA DE EJECUCIÓN DE ÓRDENES

POLÍTICA DE EJECUCIÓN DE ÓRDENES DE ÓRDENES I. DESCRIPCIÓN... 1 1. Ámbito de aplicación de la Política...1-1.a Instrumentos financieros...2-1.b Clientes...2 2. Contenido básico de la Política...3-2.a Criterios de selección de centros

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

La Universidad del siglo XXI: una reflexión desde Iberoamérica

La Universidad del siglo XXI: una reflexión desde Iberoamérica Conclusiones preliminares La Universidad del siglo XXI: una reflexión desde Iberoamérica Encuesta global a rectores www.pwc.es Introducción El próximo mes de julio de 214, tendrá lugar en Río de Janeiro

Más detalles

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 6: Fomento de una cultura de ciberseguridad y la función de los CSIRT Patricia Prandini ArCERT - Oficina Nacional

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Sistema de auto-evaluación para la sostenibilidad

Sistema de auto-evaluación para la sostenibilidad Sistema de auto-evaluación para la sostenibilidad 1. Política Esta sección subraya la importancia de establecer una política de organización con estrategias para un sistema sostenible de ASH [Agua, Saneamiento

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Política General de Control y Gestión de Riesgos

Política General de Control y Gestión de Riesgos Empresas Inarco Política General de Control y Gestión de Riesgos Auditoría Interna 2014 POLITICA GENERAL DE CONTROL Y GESTION DE RIESGOS EMPRESAS INARCO La Política General de Control y Gestión de Riesgos,

Más detalles

NOSOTROS. Más de 20 años de experiencia. Alianzas estratégicas con empresas líderes. Conocimiento profundo de las necesidades de nuestros clientes.

NOSOTROS. Más de 20 años de experiencia. Alianzas estratégicas con empresas líderes. Conocimiento profundo de las necesidades de nuestros clientes. NOSOTROS Más de 20 años de experiencia. Alianzas estratégicas con empresas líderes. Conocimiento profundo de las necesidades de nuestros clientes. Nuestro objetivo es contribuir de forma directa a mejorar

Más detalles

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres Seguridad, Respaldo, Continuidad y Alta Disponibilidad en el ámbito de la Administración Electrónica: Diseño del Centro de Respaldo y Hospedaje de la Junta de Andalucía José F. Quesada Gabinete de Sistemas

Más detalles

La Organización Remanente La otra mitad de la batalla de Servicios Compartidos

La Organización Remanente La otra mitad de la batalla de Servicios Compartidos La Organización Remanente La otra mitad de la batalla de Servicios Compartidos Noviembre, 2011 Qué es una Organización Remanente? En un Centro de Servicios Compartidos se ejecuta los procesos de las funciones

Más detalles

15 de diciembre de 2015. Política general de control y gestión de riesgos

15 de diciembre de 2015. Política general de control y gestión de riesgos 15 de diciembre de 2015 Política general de control y gestión de riesgos Índice POLÍTICA GENERAL DE CONTROL Y GESTIÓN DE RIESGOS 3 1. Objeto 3 2. Alcance 3 3. Factores de riesgo - definiciones 3 4. Principios

Más detalles

SMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com

SMART ENERGY. Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra. indracompany.com SMART ENERGY Soluciones integrales para el control y gestión de pérdidas Más de 140 compañías de utilities en todo el mundo disponen de soluciones Indra indracompany.com Soluciones integrales para el control

Más detalles

Soporte de Segundo Nivel para Productos Microsoft 2015

Soporte de Segundo Nivel para Productos Microsoft 2015 Soporte de Segundo Nivel para Productos Microsoft 2015 Noviembre de 2014 Mediterráneo, 14 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz Tel. 945 01 73 00* Fax. 945 01 73 01

Más detalles

AEQUITAS ASESORÍA LEGAL Y TRIBUTARIA S.A.S. PROPUESTA COMERCIAL

AEQUITAS ASESORÍA LEGAL Y TRIBUTARIA S.A.S. PROPUESTA COMERCIAL 1 AEQUITAS ASESORÍA LEGAL Y TRIBUTARIA S.A.S. PROPUESTA COMERCIAL 2 Bogotá D.C. Señores Contribuyentes Ciudad Respetados señores, Consientes del constante cambio normativo en materia tributaria, y la necesidad

Más detalles

BUENA PRÁCTICA Nº 6: INICIATIVA UNIVALUE UNIVERSIDAD DE CANTABRIA ANTECEDENTES

BUENA PRÁCTICA Nº 6: INICIATIVA UNIVALUE UNIVERSIDAD DE CANTABRIA ANTECEDENTES BUENA PRÁCTICA Nº 6: INICIATIVA UNIVALUE UNIVERSIDAD DE CANTABRIA ANTECEDENTES La perspectiva que tradicionalmente vinculaba la función de investigación en las universidades exclusivamente con la enseñanza

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Redes de censores RFID Mantenimiento sistemas NACE UNA NUEVA MANERA DE PRESTAR SERVICIOS. Connecting Utility Services

Redes de censores RFID Mantenimiento sistemas NACE UNA NUEVA MANERA DE PRESTAR SERVICIOS. Connecting Utility Services NACE UNA NUEVA MANERA DE PRESTAR SERVICIOS Prevención riesgos laborales Seguridad Integral Sistemas de telecomunicaciones Eficiencia energética Programa APSISS (PRL) Planes de Autoprotección (PAU) Desfibriladores

Más detalles

PRESENTACIÓN DEL DOCUMENTO:

PRESENTACIÓN DEL DOCUMENTO: PRESENTACIÓN DEL DOCUMENTO: La Protección de Infraestructuras Críticas y la Ciberseguridad Industrial Introducción Los acontecimientos ocurridos durante los últimos años, desde los ataques del 11 de septiembre

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

Conclusiones y recomendaciones

Conclusiones y recomendaciones Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen Conclusiones y

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

soluciones para la eficiencia energética dossier empresa

soluciones para la eficiencia energética dossier empresa soluciones para la eficiencia energética dossier empresa Dossier Historia Esauen de la sociedad Fundada en 2008, Esauen nace con el compromiso de contribuir a la mejora de la eficiencia energética desde

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

MESTRADO UNIVERSITARIO EN ARQUITECTURA SANITARIA E ASISTENCIAL 2012-2013

MESTRADO UNIVERSITARIO EN ARQUITECTURA SANITARIA E ASISTENCIAL 2012-2013 MESTRADO UNIVERSITARIO EN ARQUITECTURA SANITARIA E ASISTENCIAL 2012-2013 ORGANIZADO COA COLABORACIÓN DAS CONSELLERÍAS DE SANIDADE, TRABALLO E BENESTAR DA XUNTA DE GALICIA E DO COLEXIO OFICIAL DE ARQUITECTOS

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles