comportamiento en infraestructuras crítica
|
|
- María Cristina Vega Segura
- hace 8 años
- Vistas:
Transcripción
1 Análisis Titulo de la presentación de Segunda Línea comportamiento en infraestructuras crítica Septiembre 2015 Nivel de Confidencialidad: 1 - Información Interna La información contenida en este documento es propiedad de itconic y va dirigida exclusivamente a los destinatarios. No se pueden realizar revisiones, copias, ni su difusión pública sin el permiso explícito escrito de itconic.
2 Infraestructuras críticas (IT+OT) Ataques a Sistemas Ciberfísicos Protección mediante análisis de comportamiento Índice 2
3 Infraestructuras críticas IT + OT Cargar imagen Confidential propierty of itconic 3
4 Infraestructuras críticas - ENISA Identificados 12 sectores críticos. En desarrollo 4
5 Protección de Infraestructuras críticas Protección de infraestructuras críticas en España Plan de Seguridad del Operador (PSO) Plan de Protección Específico (PPE) Planes Estratégicos Sectoriales (PES) / 2016 Alimentación Tecnologías Información y Comunicaciones Agua Administración Pública Espacio Investigación Salud Químico Transporte AGENTES PÚBLICOS Y PRIVADOS 5
6 Infraestructuras críticas Características únicas IT+OT Red IT Red OT 6
7 Infraestructuras críticas Características únicas IT+OT Syslog Windows events SNMP DNP3 OPC-DA Modbus/TCP MMS IEC 101/104 ICCP Tase 2 IEEE C (Synchrophasor) CSLib (ABB) DMS(ABB) Ethernet/IP IEC (MMS & Goose) VNC/SMB/RDP/A FP etc. 7
8 Infraestructuras críticas Características únicas IT+OT 8
9 Ataques a Sistemas Ciberfísicos Cargar imagen Confidential propierty of itconic 9
10 Sistemas Ciberfísicos 10
11 Tipos de ataques contemplados Daños sobre los equipos Tuberías y ductos (Oleoductos y agua) Reactores químicos Depósitos Generadores eléctricos Impacto en la cuenta de resultados Cambios en el proceso que disminuyen el producto final Disminución en la pureza del producto Incremento de los costes operacionales y de mantenimiento Deterioro del cumplimiento legal Normativa de seguridad Impacto al medio ambiente Incumplimientos contractuales 11
12 Características de los ataques Ataques Semánticos Ejecutados desde dentro de la red de control Usuarios y puestos legítimos Sobre protocolos no autenticados y con comandos válidos Permisos adecuados Equipos multidisciplinares Equipo IT (Redes y Sistemas) Equipo OT (SCADA) Ingenieros de procesos (Sector) 12
13 Impacto de los ataques Daños sobre los equipos Golpes de ariete Vacio en depósitos Ataques tipo Aurora Impacto en la cuenta de resultados Generación del monómero de Acetato de Vinilo Paracetamol Deterioro del cumplimiento legal Aumento de parámetros críticos Daño medioambiental Incumplimientos en fechas de entrega 13
14 Protección mediante análisis de comportamiento Cargar imagen Confidential propierty of itconic 14
15 Redes IT vs Redes OT Redes OT Redes IT Número de dispositivos IP Bajo Alto Servicios en ejecución Bajo Alto Protocolos utilizados Bajo Alto Exposición internet Baja Alta Número de amenazas Media Alta Prioridad de la disponibilidad Alta Baja Prioridad de la confidencialidad Baja Alta Prioridad de la integridad Alta Media Redes OT Menores en número de dispositivos y servicios. No debieran conectarse directamente a Internet. Bien definidas y diseñadas Ejecutan operaciones repetitivas. Sin posibilidad de instalación de Software de terceros Sin posibilidad de parcheado o actualización 15
16 Redes OT 16
17 Matriz de impacto en sistemas de control industrial 17
18 Taxonomía de IDS para control industrial NIDS DPBI Source: Taxonomy by Debar et al. 18
19 Monitorización mediante comportamiento de protocolo (DPBI) Aprendizaje desatendido Patrón de comportamiento Ajuste y personalización Inventariado Monitorización 19
20 Protección de redes de control mediante análisis de comportamiento Generación del patrón de comportamiento DPBI - Matriz de tráfico (Nodos y flujos) Inventario de protocolos (OT) OPC-DA, Modbus/TCP, MMS, IEC 101/104,ICCP Tase 2 IEEE C (Synchrophasor), CSLib (ABB),DMS(ABB) Ethernet/IP,IEC (MMS & Goose),VNC/SMB/RDP/AFP Inventario de mensajes por protocolo (OT) CALIDAD PATRÓN Distribución de valores dentro de los mensajes de los protocolos utilizados (DPBI) + 20
21 Protección de redes de control mediante análisis de comportamiento Generación avanzada del patrón de comportamiento S-NIDS (Sequence-Aware NIDS ) Control de secuencia o correlación operacional Permite la detección de ataques al proceso Detecta alteraciones en el orden de los comandos Permite la detección de secuencias de comandos en periodos temporales concretos Elimina el ruido introducido en el modelo por la interacción humana y los retrasos de la red 21
22 Protección de redes de control mediante análisis de comportamiento Arquitectura de un sistema S-NIDS 22
23 Ventajas únicas del uso de patrones de comportamiento avanzados Detección de amenazas internas Dispositivos desconocidos que inician comunicaciones Dispositivos conocidos que usan protocolos o servicios fuera del patrón Detección y alerta sobre cualquier actividad fuera del patrón Modificación de configuraciones sobre elementos de campo desde puestos legítimos (EWS) Detección de ataques externos a los procesos Ataques tipo Aurora Ataques de golpe de ariete y de baja presión Alteración de los productos finales Intentos de vertidos al medio ambiente 23
24 Enrique Martín García
PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Más detallesSolicitud de conexión de servidores físicos y virtuales departamentales
Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesAnálisis del Sistema de Información
Análisis del Sistema de Información 1 1. Definición y objetivos análisis.(del gr. ἀνάλυσις). 1. m. Distinción y separación de las partesdeun todo hasta llegar a conocer sus principios o elementos. 2. m.
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detalles1. Introducción a la Gestión de Redes
1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.
Más detallesDIA 23, Taller SGSI. Andreu Bravo. Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
DIA 23, Taller SGSI Andreu Bravo Seguridad de la Información - Grupo Gas Natural 23-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Introducción 2. Objetivos 3. Claves para garantizar
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesAUDITORÍA DE SISTEMAS. Líneas de Profundización III
AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5
Más detallesDEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesCertool es la solución informática desarrollada por AENOR para la gestión eficaz de los sistemas.
Índice de contenido 1. Qué es Certool... 2 2. Características... 3 3. Soluciones y funcionalidades... 4 3.1. Funcionalidades del módulo principal... 4 3.2. Funcionalidades de los módulos complementarios...
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesPráctica de Seguridad en Redes
Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesWHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)
con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com
Más detallesHerramientas: Qué es monitorizar? Diseño: Lo primero es decidir sobre qué elementos vamos. Aspecto fundamental de la gestión de red.
Grupo MRTG B Leticia Martínez Nebreda José Antonio Palomero del Agua Alfonso Rodríguez Merino Herramientas: A la hora de realizar una correcta gestión de una red, un administrador ha de valerse de medios
Más detallesINFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME N 021-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias de software para el registro y seguimiento
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesGESTIÓN DE DATOS Y ARCHIVOS
Educación Media Técnico-Profesional Sector Administración y Comercio 1 Especialidad: Secretariado Módulo GESTIÓN DE DATOS Y ARCHIVOS Horas sugeridas para desarrollar las actividades orientadas a conseguir
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesWHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA
CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN
Más detallesSoluciones de administración de clientes y soluciones de impresión universales
Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesINSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.
INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL. Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0
Más detallesINFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE
INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE JUNIO, DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesSoftware Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel
Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSoftware de administración de impresoras MarkVision
Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz
Más detallesSUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL
SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION
Más detallesÍndice. agradecimientos...19
Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26
Más detallesBogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas
BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesSoftware de administración de impresora MarkVision
Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas
Más detallesEN 54-16 EN 60849 SISTEMA DE ALARMA POR VOZ + SISTEMA DE MEGAFONÍA + SISTEMA DE AUDIO PROFESIONAL
Metro de Bilbao Cumple y sobrepasa las últimas normativas en seguridad NEO proporciona la máxima fiabilidad y seguridad: sigue los más rigurosos esquemas de diseño, tiene funciones específicas para la
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesServicio de red inalámbrica. WiFi en la Biblioteca Nacional. con Windows Vista
Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Servicio de red inalámbrica WiFi en la Biblioteca Nacional con Windows Vista Actualmente el servicio WIFI está disponible en
Más detallesSistema RTUQM DESCRIPCIÓN
DESCRIPCIÓN Sistema de aplicaciones de software para gestión de Unidades Remotas de Telecontrol, RTU modelos RTU587 y RTU194. La RTU realiza las tareas locales en una estación de transformación o de una
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesQué es un firewall industrial DPI?
Qué es un firewall industrial DPI? En el whitepaper Mejores prácticas para la segmentación y fortificación de redes industriales se introducía el concepto de firewall. Se definía como un dispositivo hardware
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesGuía del usuario de la utilidad Intel One Boot Flash Update
Guía del usuario de la utilidad Intel One Boot Flash Update Información legal Esta Guía del usuario de la utilidad Intel One Boot Flash Update, al igual que el software descrito en ella, se proporciona
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesEFICIENCIA ENERGÉTICA APLICADA
EFICIENCIA ENERGÉTICA APLICADA 01 EMPRESA Dentro del grupo JMP Ingenieros, Zigbee Telemetría es la empresa dedicada : Desarrollo, gestión e implementación de sistemas de monitorización y control energético
Más detallesCRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos
CRITERIOS DE EVALUACIÓN Y CALIFICACIÓN Administración de Sistemas Gestores de Bases de Datos Ciclo formativo: Administración de Sistemas Informáticos en Red Curso: 2013/2014 Profesor: Mª Carmen Lorenzo
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesDALI Sistema centralizado de ges5ón de la impresión. Francisco Javier Moreno fjmoreno@um.es
Sistema centralizado de ges5ón de la impresión Francisco Javier Moreno fjmoreno@um.es 1 Índice 1. Obje(vos 2. Caracterís(cas 3. Modos de impresión 4. Cobro de impresiones 5. Arquitectura 6. Cliente de
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesCNM. Monitorización Remota
CNM Monitorización Remota Qué es CNM? Es una Herramienta de Monitorización de la Infraestructura IT en su sentido más amplio. CNM Custom Network Manager Inventario IT Central de Alertas Plataforma para
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesCUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización
Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia
Más detallesGestión de Activos de TI (ITAM)
Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte
Más detallesPERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesOferta tecnológica: Auditoría de rendimiento en Redes IP
Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas
Más detallesANEXO No. 01 CARACTERÌSTICAS TÉCNICAS UNIFORMES, MENOR AL 10% DE LA M. C. SUBASTA INVERSA
ANEXO No. 01 CARACTERÌSTICAS TÉCNICAS UNIFORMES, MENOR AL 10% DE LA M. C. SUBASTA INVERSA Fondo Financiero de Proyectos de Desarrollo FONADE PROCESO SELECCIÓN ABREVIADA SUBASTA INVERSA DECRETO 3576 SA
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesNormativa de Hosting Virtual de la Universidad de Sevilla
Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesíndice CONVENCIONES USADAs...17
índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesAlcance y descripción del servicio SERVIDOR DEDICADO IPLAN
Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con
Más detallesRequerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil
Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el
Más detallesSolución ERP para Pymes Industriales
A R G E N T I N A Solución ERP para Pymes Industriales SMARTPLANT ES LA TECNOLOGÍA PARA FORTALECER LA ORGANIZACIÓN Y EL CRECIMIENTO DE LA EMPRESA MEDIANTE LA GESTIÓN ÓPTIMA DE LOS RECURSOS DE PRODUCCIÓN.
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesComo diseñar y mantener una red de control industrial segura
Autores: Daniel Trivellato, Ph D SecurityMatters Product Manager Industrial Line Roy Murphy, MSC Senior ICS Security Engineer 16 de Junio de 2015 Traducido por Enrique Martín García Telvent Global Services
Más detallesCLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS
CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por
Más detallesAUDITORIA INFORMATICA
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE AUDITORIA INFORMATICA Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesSistemas Ubicuos 6. Seguridad y privacidad
Sistemas Ubicuos 6. Seguridad y privacidad 1 Plataformas y arquitectura middleware Metodologías Herramientas y plataformas Interfaces de usuario Servicios Aplicaciones inteligentes Infraestructuras software
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detalles