TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD"

Transcripción

1 Sistemas de Seguridad TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD XI CONGRESO DE PROFESIONALES IT MARTA OLIVÁN ORDÁS Noviembre de 2009

2 índice Infraestructura de Servicios Integrales de Firma Portafirmas electrónico Asegurar las aplicaciones Infraestructuras NAC Data Loss Prevention Comunicaciones Seguras Detección de Webs Maliciosas Suplantación de identidad

3 Infraestructura de Servicios Integrales de Firma Ciudadano 1 Ciudadano 2 Portafirmas Electrónico Firmante 1 Firmante 2 SOA servicios web App 1 Plataforma de Servicios de Firma Electrónica App Interna App 2 SOA servicios web SOA servicios web App Interna App n Sistema de Custodia de Documentos Firmados Organización / AAPP Autoridades de Validación (internas y/o externas) Autoridades de Sellado de Tiempos (internas y/o externas) Gestor Gestor Documental Documental 3

4 Portafirmas electrónico Principales necesidades cubiertas Resolver la operativa de firma de documentos de una organización a través del despliegue de la firma electrónica. Una única interfaz para la Firma de diferentes documentos/datos (herramienta centralizada). Muy intuitivo y fácil de utilizar, similar a otras aplicaciones/sistemas electrónicos conocidos. Capacidad de adaptarse a las necesidades y flujos de firma específicos para cada documento / proceso. Modelo de no injerencia (sólo gestión del proceso de firma). Funcionamiento pasivo (las aplicaciones controlan el proceso completo). Portafirmas electrónico Permite la firma en bloque de los usuarios (ciudadanos/clientes) 4

5 Asegurar las aplicaciones Problema: Según analistas como NIST el 92% de las vulnerabilidades se encuentran en el software. Solución: Herramientas SCA Hay una tendencia en el mercado para que los departamentos de seguridad de las empresas verifiquen los desarrollos antes de su paso a producción con el enfoque Software Security as a Gate : Homologación de una aplicación estable, tras pruebas de aceptación funcional. Las herramientas SCA (Source Code Analisys) examinan los ficheros de código fuente y buscan coincidencias con una serie de reglas que pueden indicar posibles vulnerabilidades de seguridad, dentro de una serie de categorías o rulesets. 5

6 Infraestructuras NAC Control de Acceso a la Red Problema: Controlar qué dispositivos acceden a la red y en qué localizaciones. Solución: Un sistema NAC (Network Access Control Control de Acceso a la Red) independiente del dispositivo conectado. Hay soluciones que nos permiten conocer el dispositivo conectado antes de permitirle el acceso, sin agentes (que pueden ser engañados ), y proporciona una monitorización completa y en tiempo real del punto más débil en el acceso a la red, el switch físico, controlando quién, cómo y cuándo accede a la red. Incluso verificar si a un puerto se conecta más de un dispositivo. Soluciones que permiten detectar los dispositivos por su comportamiento y asignar puertos para usos específicos (p.ej. Impresión, VoIP, guest, etc). 6

7 Data Loss/Leak Prevention El nivel de riesgo de pérdida de información en empresas es muy elevado: Todas estas pérdidas de información pueden o no suponer pérdidas económicas, pero siempre suponen una pérdida de confianza y de imagen de la institución o empresa. Por eso, por el aumento del descontento entre los empleados, y por la necesidad de cumplimiento de las nuevas directivas, normas y regulaciones (SOX, MiFID, LAESCP, LISI, PCI ) se está haciendo gran hincapié en sus soluciones de DLP 7

8 Data Loss/Leak Prevention: Problema: Clasificar la información Definir la política de clasificación de la información Clasificar la información según la política Refuerzo de la seguridad con controles: técnicos, personales, administrativos Solventar los incidentes Informes de riesgo y cumplimiento periódicos CONSULTORÍA IMPLANTACIÓN SOC Solución: Implantar medidas para descubrir. Modelo de Clasificación Implantar Medidas Técnicas Formación Implantar Medidas Organizativas DLP DRM Clasificación Continua 8

9 Sistemas de Comunicaciones Seguras Problema: Comunicaciones expuestas. Solución: Solución integral de comunicaciones seguras extremo a extremo, incluyendo los terminales seguros, el cifrado de comunicaciones y el centro de gestión-pki. Terminales Móviles de comunicaciones seguras. Comunicaciones móviles con PDA en modo Push-To-Talk (PTT). Integración con Terminales fijos especiales MiniPBX. Supervisores Agente-PC VoIP cifrada en Sistema Full-Duplex y Push-To-Talk.. Localización GPS y por celda GSM. 9

10 Detección de Webs Maliciosas Problema: Ya no existen webs confiables. El acceso a Internet para conseguir información, contactar con proveedores y/o clientes, realizar operaciones comerciales, etc. se ha convertido en una necesidad para la mayoría de las empresas y organismos públicos. Pero para proteger la navegación por Internet, ya no vale sólo con las medidas tradicionales (antivirus, filtraje de contenido y de Web), para defender a las empresas de las amenazas existentes (código inyectado, código ofuscado, virus antiguos ). Solución: Motores de inspección de comportamiento proactivo 10

11 Verificación de identidad Problema: Suplantación de identidad. Solución: Verificador de documentos. Cae una red de estafa con tarjetas Falsificación de documentos de identidad y tarjetas de residencia portuguesa para obtener tarjetas de crédito. Perjuicio a una Entidad Financiera de La Razón. Septiembre, 2009 De cara a que las empresas e instituciones puedan ser proactivos a la hora de detectar posibles suplantadores, tenemos productos encaminados a detectar posibles fraudes de suplantación de identidad. Verificación de Documentos Indra ha desarrollado un Verificador de Documentos que mejora el control de autenticidad de documentos de identidad y de viaje y permite tomar una decisión segura sobre la validez del documento, convirtiéndose en una herramienta básica de gestión policial, de control de accesos (fronterizos o en infraestructuras) y prevención del fraude. Detecta los documentos más comunes en los controles. Eficacia Actualizable OBJETIVOS Confianza Fiabilidad en el resultado y asistencia en la toma de decisión del agente. Sencillez Interfaz intuitivo y fácil de usar. Envío de incidencia en tiempo real Aplicación independiente del hardware de captura de documentos. Autónomo Portabilidad Equipos portátiles y robustos, preparados para el día a día policial. Gestión Remota 11

12 Marta Oliván Ordás Gerente Desarrollo de Negocio HLS Parque Empresarial La Finca, Edificio 4 P1º del Club Deportivo, Pozuelo de Alarcón Madrid España molivan@indra.es 12

Soluciones de Biometría e Identificación

Soluciones de Biometría e Identificación Soluciones de Biometría e Identificación es la empresa que marca la tendencia... Biometrika Verification es un software que permite verificar en simples 3 pasos la identidad de una persona en un computador

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica

Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Juan Carlos de Miguel Pérez-Herce Gerente Indra Sistemas Enise / León /

Más detalles

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS

VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS VENTAJAS COMPETITIVAS DE LA INSCRIPCIÓN EN EL REGISTRO EMAS Mª Dolores Carrasco López, Responsable de Medio Ambiente de COFRUTOS, S.A. SISTEMA DE GESTIÓN MEDIOAMBIENTAL Existen diversas definiciones de

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

ÍNDICE DE CONTENIDOS. sistema Los Subsistemas de la Empresa El entorno empresarial Funciones Directivas LA EMPRESA COMO SISTEMA. FUNCIONES DIRECTIVAS

ÍNDICE DE CONTENIDOS. sistema Los Subsistemas de la Empresa El entorno empresarial Funciones Directivas LA EMPRESA COMO SISTEMA. FUNCIONES DIRECTIVAS ÍNDICE DE CONTENIDOS 1 2 3 4 5 6 Concepto y Propiedades de los Sistemas Tipología de los Sistemas Elementos Conceptuales de la empresa como sistema El entorno empresarial Funciones Directivas 1 Concepto

Más detalles

I. FUNDAMENTOS DE ARQUITECTURA

I. FUNDAMENTOS DE ARQUITECTURA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software

Más detalles

Servicios de firma electrónica en las AAPP Vascas

Servicios de firma electrónica en las AAPP Vascas Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Prestador de servicios de certificación Un prestador de servicios de certificación es una organización que proporciona servicios

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS

NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS NIF A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS Esta Norma es aplicable a todo tipo de entidades. DEFINICIÓN DE ENTIDAD ECONOMICA Organización de recursos naturales, humanos

Más detalles

Metodología para implantación de AZDigital

Metodología para implantación de AZDigital Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.

TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis

Más detalles

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio

Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Cómo ganar dinero con los datos de tu empresa? Impacto de la falta de seguridad en el negocio Pablo Teijeira Kay Account Manager Sophos Índice 1. Introducción 2. Robo de portátil 3. Pérdida de USB 4. Empleado

Más detalles

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

2003 p. B-1: Proporción de empresas que usan computadora

2003 p. B-1: Proporción de empresas que usan computadora B-1: Proporción de empresas que usan computadora Cuántos computadores tiene la empresa? Ninguno Número sabe Especifique la cantidad de equipo de cómputo que utilizó durante 2003. El último levantamiento

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Servicios Financieros

Servicios Financieros Servicios Financieros Aldo Giusti H. Gerente Soluciones Sectoriales 16.09.2016 Productos para el Sector Financiero Visanet Cámara de Compensación Electrónica Core Microfinanciero CRM Multicanal Agencias

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Proyecto ALBA-SMART_2020

Proyecto ALBA-SMART_2020 AL -BA SMART 2020 Convocatoria de Ayudas Este proyecto se encuadra dentro de la convocatoria de ayudas Publicadas por el Ministerio de Industria, Energía y Turismo en el BOE el día 27-06-2014 a través

Más detalles

ACERCA DE ODOO ERP. Resumen ejecutivo

ACERCA DE ODOO ERP. Resumen ejecutivo Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,

Más detalles

Cube. Control de Accesos y Detección de Intrusos

Cube. Control de Accesos y Detección de Intrusos Cube Control de Accesos y Detección de Intrusos Control de Accesos y Detección de Intrusiones Nuestro objetivo principal es simplificar la gestión en el ámbito del Comercio. Cuando decimos simple, significa

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno Veridos Protege Identidades El experto a nivel mundial en soluciones de gobierno 2 Identidad Personal en un mundo globalizado El mundo globalizado de hoy es rápido, móvil y altamente virtualizado. Esperamos

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

Departamento Administrativo Nacional de Estadística

Departamento Administrativo Nacional de Estadística Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del

Más detalles

Verificación del esquema europeo de ecogestión y ecoauditoría EMAS

Verificación del esquema europeo de ecogestión y ecoauditoría EMAS Calidad Medio Ambiente Seguridad Responsabilidad Social Verificación del esquema europeo de ecogestión y ecoauditoría EMAS Soluciones para la gestión de los riesgos ambientales La preocupación ambiental,

Más detalles

Firmas electrónicas certificadas y la seguridad en entornos virtuales

Firmas electrónicas certificadas y la seguridad en entornos virtuales Firmas electrónicas certificadas y la seguridad en entornos virtuales Seminario: Eficiencia Administrativa y Tendencias Cero Papel. 27 de agosto de 2015 FIRMAS ELECTRÓNICAS BIOMÉTRICAS Seminario: Eficiencia

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

Servicios de firma electrónica en las

Servicios de firma electrónica en las Servicios de firma electrónica en las AAPP Vascas Izenpe, Quienes somos? Izenpe S.A, Empresa de certificación y y servicios: Es una sociedad anónima constituida en 2002 y supone un proyecto impulsado por

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

I. Comunidad Autónoma

I. Comunidad Autónoma Página 33560 I. Comunidad Autónoma 2. Autoridades y Personal Consejería de Sanidad Servicio Murciano de Salud 8915 Resolución del Director Gerente del Servicio Murciano de Salud por la que se aprueba la

Más detalles

Sistemas de Identificación y Autenticación en las Administraciones Públicas.

Sistemas de Identificación y Autenticación en las Administraciones Públicas. Sistemas de Identificación y Autenticación en las Administraciones Públicas. SISTEMAS DE AUTENTICACIÓN E IDENTIFICACIÓN EN LAS AAPP DNI ELECTRÓNICO. CERTIFICADO SOFTWARE. CERTIFICADO HARDWARE. SISTEMA

Más detalles

Su aplicación es segura? Demuéstraselo al auditor ASVS:Application Security Verification Standard

Su aplicación es segura? Demuéstraselo al auditor ASVS:Application Security Verification Standard 08/04/16 OWASP LatamTour Rep Dom. 2016 Su aplicación es segura? Demuéstraselo al auditor ASVS:Application Security Verification Standard Saira Isaac Introducción Saira Isaac Hernández Consultor Enterprise

Más detalles

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA EL INTERNET INDUSTRIAL Digital Industrial es la unión del mundo físico y digital y GE es un pionero. Con más de 124 años de experiencia

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN TEMARIO 1. Ofimática aplicada a la gestión Microsoft Word Básico Ingreso y Edición de Textos. Formato básico. Numeración

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo

2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo Contratación laboral 1 Legislación básica de aplicación en la relación laboral 1.1 El derecho laboral y sus fuentes 1.2 La constitución española 1.3 El estatuto de los trabajadores 1.4 Ley orgánica de

Más detalles

Redes empresariales 100% administrables en la nube

Redes empresariales 100% administrables en la nube Redes empresariales 100% administrables en la nube Las redes de Cisco Meraki, a través de la nube, traen simplicidad a las redes empresariales. Con puntos de accesso de red inalámbrica, switches de acceso

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

GRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar.

GRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar. GRADO EN TURISMO COMPETENCIAS Competencias genéricas CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar. CG-3. Trabajo en equipo. CG-4. Capacidad de análisis y síntesis.

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,

Más detalles

XII Seminario de Periodistas. Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España

XII Seminario de Periodistas. Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España Medicamentos falsificados: El sistema Europeo de Verificación de Medicamentos (EMVS) y su implementación en España 1 Objetivo, contenido y plazos Objetivo: Proteger a los pacientes de los medicamentos

Más detalles

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN ADMINISTRATIVA

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN ADMINISTRATIVA PROGRAMA DE CERTIFICACIÓN DE GESTIÓN ADMINISTRATIVA TEMARIO 1. Taller de Generación de Idea de Negocio Oportunidades según los Tipos de Negocios. Cómo obtener una buena ideas de negocio. Generar sus propias

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

HERRAMIENTAS DOCUMENTALES

HERRAMIENTAS DOCUMENTALES HERRAMIENTAS DOCUMENTALES S I T U A C I ON D E M E R C A D O S O L U C I ON E S E X I S T E N T E S E N T O R N O S D O C U M E N T A L E S 1.- E N L A C E D O C U M E N TA L 2.- R E P O S I T O R I O

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Qué es un programa informático?

Qué es un programa informático? Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s

Más detalles

El fraude y los factores que lo rodean. Liberto Ferrer

El fraude y los factores que lo rodean. Liberto Ferrer El fraude y los factores que lo rodean Liberto Ferrer liberto_ferrer@hotmail.com El Fraude y los Factores que lo Rodean Contenido Evolución del Fraude Elementos del Fraude Factor Humano Factor Social

Más detalles

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD Versión 31.10.2014 I. INTRODUCCIÓN La normativa vigente, legislación comunitaria MiFID (Directiva 2004/39/CE del Parlamento Europeo y de la Comisión

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Protege tu portátil con ESET Antirrobo

Protege tu portátil con ESET Antirrobo www.eset.es Protege tu portátil con ESET Antirrobo Qué es el antirrobo? El antirrobo ayuda a los usuarios a encontrar y recuperar su portátil perdido. Qué incluye ESET Antirrobo? Seguimiento de ubicación

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

CHAINWAY C6000 Robusto, portátil y extraordinario.

CHAINWAY C6000 Robusto, portátil y extraordinario. CHAINWAY C6000 Robusto, portátil y extraordinario www.chainway.net C6000 Apariencia compacta, rendimiento extraordinario. C6000 PDA, establecer una vez más la velocidad y el rendimiento 4G, 1D/2D motor

Más detalles

Arquero Control de Horarios tiene como principales características: Configuración de la estructura organizativa de la corporación.

Arquero Control de Horarios tiene como principales características: Configuración de la estructura organizativa de la corporación. Introducción Arquero Control de Horarios es un producto, basado en la plataforma de integración Arquero Sistema Corporativo, encargado de planificar y gestionar las jornadas laborales de los empleados

Más detalles

Por qué están aumentando las amenazas hacia los datos 1. personales?

Por qué están aumentando las amenazas hacia los datos 1. personales? Boletín 07/12 LA LOPD EN EL DÍA A DÍA Por qué están aumentando las amenazas hacia los datos personales? Contenido Por qué están aumentando las amenazas hacia los datos 1 Pérdida de historia clínica 2 Acceso

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES

SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES SISTEMAS DE SEGURIDAD SISTEMAS DE INHIBICIÓN DE RCIED Y COMUNICACIONES PERSONALES En seguridad no puedes elegir la segunda mejor opción indracompany.com INHIBIDORES DE FRECUENCIA SISTEMAS DE INHIBICIÓN

Más detalles

Hotspot Manager Es hora de maximizar el potencial del Hotspot

Hotspot Manager Es hora de maximizar el potencial del Hotspot Hotspot Manager Es hora de maximizar el potencial del Hotspot Clientes objetivo del Hotspot Manager Hotspot Manager es un dispositivo todo en uno, desarrollado con el propósito de mejorar la actividad

Más detalles

La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007

La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007 5.3.7 PSST 4.4.6 01 Control Operacional de la SST La Empresa PSST 4.4.6 01 Control Operacional de la SST Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de

Más detalles

CAPITULO VI. REDES DE DATOS

CAPITULO VI. REDES DE DATOS 1. CONCEPTOS BASICOS. 1.1. Introducción CAPITULO VI. REDES DE DATOS Fuente: http://www.aldeaeducativa.com/images/comunicacion-proceso.gif Fuente. http://www.huascaran.edu.pe/estudiantes/acurriculares/e-comunicacion.htm

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

do the post Presentamos

do the post Presentamos Presentamos La solución tecnológica pionera en España que, con una metodología exclusiva, permite a las empresas y organizaciones poner en valor el talento de sus empleados, a la vez que mejora el posicionamiento

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Santander Ciudad Inteligente Estrategia para convertirla en una Smart City. José Antonio Teixeira Vitienes Director General de Innovación

Santander Ciudad Inteligente Estrategia para convertirla en una Smart City. José Antonio Teixeira Vitienes Director General de Innovación Santander Ciudad Inteligente Estrategia para convertirla en una Smart City José Antonio Teixeira Vitienes Director General de Innovación 1 2 3 Santander Smart City Open Santander Modernización de la Administración

Más detalles

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar

Más detalles

Diplomado Administración Ganadera

Diplomado Administración Ganadera Diplomado Administración Ganadera Duración 96 horas Objetivo general: Sin lugar a dudas, es la producción pecuaria, como parte del sector primario, uno de las actividades que tienen mayor impacto en el

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

SISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com

SISTEMAS DE SEGURIDAD FORLAB. En seguridad no puedes elegir la segunda mejor opción. indracompany.com SISTEMAS DE SEGURIDAD FORLAB En seguridad no puedes elegir la segunda mejor opción indracompany.com FORLAB FORLAB Laboratorio forense móvil para investigación de incidentes: optimización de recogida y

Más detalles

La cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014

La cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control

Más detalles

Sistemas de información Administrativa II

Sistemas de información Administrativa II Sistemas de información Administrativa II UNIDAD 1 MSI. José Luis Llamas Cárdenas Ciclo de Vida Proceso de todo sistema de información Sistemas de Información El sistema informativo esta comprendido por

Más detalles

1-Componentes Físicos y Lógicos de un Ordenador.

1-Componentes Físicos y Lógicos de un Ordenador. 1-Componentes Físicos y Lógicos de un Ordenador. En este capítulo trataremos de explicar el conjunto de elementos por lo que está compuesto un ordenador. A grandes rasgos un Ordenador Personal o PC ( Personal

Más detalles

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing

CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing CA Technologies Cloud Academy Summit: Estudio sobre la adopción de servicios de cloud computing MARZO 2011 Índice SECCIÓN 1 3 Encuesta sobre la adopción de cloud computing Metodología Sector de actividad

Más detalles

Presentación y objetivos

Presentación y objetivos Presentación y objetivos Cada vez más se van incorporando a la vivienda todo tipo de automatismos que aumentan el confort y la seguridad de sus instalaciones, así como el ahorro energético. Persianas eléctricas,

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Gestionando sus Cotizaciones Eficientemente

Gestionando sus Cotizaciones Eficientemente Gestionando sus Cotizaciones Eficientemente Cuánto tiempo empleamos en el envío y recepción de las cotizaciones? En la mayoría de los sistemas de compras actuales, existe un punto débil que es el que consume

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN. Vicerrectorado para la Garantía de la Calidad. 15/ENERO/2009

NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN. Vicerrectorado para la Garantía de la Calidad. 15/ENERO/2009 NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN Garantía de la Calidad. 15/ENERO/2009 CONTENIDOS 1. Objetivos 2. Situación UGR 3. Presentación de la nueva Norma ISO 9001:2008 4. Interpretación

Más detalles