TESIC, Tecnologías y Seguridad en Infraestructuras Críticas
|
|
- Nicolás Salazar Martin
- hace 8 años
- Vistas:
Transcripción
1 TESIC, Tecnologías y Seguridad en Infraestructuras Críticas Sesión Tecnológica 6 Infraestructuras Críticas y Ciudadanos Parte II: Caso de Seguridad en la Red
2 Pues yo... no me lo creo Íñigo García de Amézaga, CISA, CISM, CRISC Information Risk Management Officer ING Belgium S.A., Sucursal en España
3 Resistencia del usuario Yo no me lo creo Yo no veo el riesgo No se pueden poner puertas al campo Así no hay quien trabaje La seguridad se percibe como un obstáculo a la conectividad. Y cuando pasa algo
4 El usuario quiere una solución inmediata Pues ya pagamos Nos indemnizarán Cuánto tiempo vamos a estar así?... Entre 23 céntimos y 1,90 euros por cada 24 horas de interrupción de los servicios por los daños, según Facua, y de unos 30 céntimos de media, según FUCI. blogs.cadenaser.com
5 No sólo es una falta de disponibilidad (servicio)
6 Gestión del riesgo de la información en ING Mi misión es apoyar al negocio y asesorar a la dirección de una forma proactiva sobre los riesgos tecnológicos dentro del banco, asegurando que todos los estándares del grupo son conocidos y aplicados, asícomo la legislación vigente en materia de protección de datos y las buenas prácticas del mercado en materia de seguridad de la información.
7 Gestión del riesgo de la información en ING Control de accesos Seguridad de las plataformas Gestión del cambio Continuidad de negocio Resiliencia de IT Monitorización de seguridad Outsourcing de IT
8 Concienciación del usuario Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers estadounidense más famosos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
9 Concienciación del usuario Si piensas que la tecnología puede solucionar tus problemas de seguridad, estáclaro que ni entiendes los problemas ni entiendes la tecnología. La seguridad no es un producto, es un proceso. La seguridad de la información es un asunto de personas, procesos y tecnología. Bruce Schneier (nacido el 15 de enero de 1963) es un criptógrafo, experto en seguridad informática, y escritor. Es el autor de diversos libros de seguridad informática y criptografía, y es el fundador y oficial jefe tecnológico de Counterpane Internet Security.
10 Concienciación del usuario Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños. Chris Pirillo (26 de julio 1973) es el fundador y alma mater de Lockergnome, que es una red de blogs, web forums, listas de correo y comunidades online.
11 Concienciación del usuario
12 Concienciación del usuario
13 E-learning
14 E-learning
15 Caso de seguridad en la red
16 Caso de seguridad en la red
17 Conclusión La ley de la protección de las infraestructuras críticas, puede ser una buena oportunidad, como en su día lo fue la LOPD, para que los responsables de seguridad sigamos insistiendo en la educación y concienciación de los usuarios en materia de protección de la información.
18 Conclusión Tenemos que tener todas las herramientas en nuestras manos preparadas, equipos y procedimientos de respuesta a incidentes, tecnología, planes de recuperación y contingencia como si la seguridad dependiera sólo de nosotros, pero siendo conscientes de que la amenaza existe y que el riesgo se puede materializar en incidente cuando menos lo esperemos.
19 Muchas gracias Íñigo García de Amézaga, CISA, CISM, CRISC
SEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesnombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas
nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesDÓNDE ESTÁN TUS DATOS PERSONALES?
DÓNDE ESTÁN TUS DATOS PERSONALES? Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Cuanto más sepan los proveedores de nuestros
Más detallesQUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*)
QUIÉNES SOMOS Y QUÉ HACEMOS LOS HEADHUNTERS (*) Muchas veces me preguntan qué es un headhunter, qué hacemos, cómo nos aseguramos de encontrar a los potenciales candidatos para cada búsqueda, y cómo nos
Más detalles5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE
5 razones por las que NO DEBERÍAS ABRIR UNA TIENDA ONLINE Cómo has llegado hasta aquí (y si aún estás a tiempo de darte la vuelta) Si estás pensando en abrir una tienda online, es posible que te encuentres
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesLiderando en positivo Entrevista a María Garaña
Con la colaboración de: Liderando en positivo Entrevista a María Garaña Abril 2015 www.liderandoenpositivo.com Con el soporte tecnológico de: La gestión de personas es el mayor campo de innovación que
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesTe ayudamos a dar sentido a la innovación. Creamos y materializamos ideas trabajando conjuntamente con tus equipos y tus clientes
@ Aarhus Barcelona Copenhagen Curitiba Göteborg London Madrid München Oslo San Francisco São Paulo Shanghai Stockholm Tel Aviv Tokio Te ayudamos a dar sentido a la innovación Creamos y materializamos ideas
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesPROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013
de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna
Más detallesEl podcast de PrestAyuda vende más y más rápido con Gert Mellak Sesión #001
El podcast de PrestAyuda vende más y más rápido con Gert Mellak Sesión #001 Bienvenido al Podcast de PrestAyuda.com, donde te ayudamos con tu tienda de Prestashop y te enseñamos como vender más y más rápido.
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesAlaro webmaster. Su departamento de Internet somos nosotros. Certificado ISO 27001 Seguridad de la Información
Certificado ISO 27001 Seguridad de la Información Alaro webmaster Su departamento de Internet somos nosotros 1 Necesito una página web para mi empresa Pequeñas empresas y autónomos que aún no tienen página
Más detallesTabla de Contenidos. Acerca del Reporte. Error 1. Error 2. Error 3. Error 4. Error 5. Error 6. Error 7. Conclusion.
Tabla de Contenidos Acerca del Reporte Error 1 Error 2 Error 3 Error 4 Error 5 Error 6 Error 7 Conclusion Acerca del Autor 3 4 5 6 7 8 9 10 11 12 2 Acerca del Reporte En este pequeño reporte quiero comunicarte
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesBioética y toma de decisiones en políticas públicas
Exposición del ministro de Salud, Aníbal Velásquez Valdivia, el 11 de diciembre del 2014 Inauguración del V Congreso Latinoamericano y del Caribe de la Red Bioética UNESCO Bioética y toma de decisiones
Más detallesDebate: Los niños y las niñas deben trabajar?
PRIMER GRADO UNIDAD 3 SESIÓN 09 Debate: Los niños y las niñas deben trabajar? Propósito de la sesión Que los niños a través del diálogo expresen sus opiniones a partir de la información que han obtenido
Más detallesLa Seguridad de la Información en la Gestión del Negocio Financiero
La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios
Más detallesLOS SISTEMAS DE INFORMACIÓN
LOS SISTEMAS DE INFORMACIÓN INTRODUCCION Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo.
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesJulio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay
Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información
Más detallesCómo funciona el Mercadeo en Red - Cómo funciona el Mercadeo en Red
- Cómo funciona el Mercadeo en Red Mostramos en el capítulo anterior cómo funciona el Mercadeo en Red mediante la siguiente gráfica: 15 Para que un negocio de Mercadeo en Red funcione, debe venir directamente
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesSígueme en @mktaldesnudo Y recuerda suscribirte a mis vídeos en http://www.marketingaldesnudo.com
Tu Vídeo Estrategia Para Vender Más En 5 Pasos Descubre Como Tener Tu Propio Ejército De 40 Comerciales Altamente Efectivos Que Ni Comen, Ni Duermen, SOLO VENDEN POR TI. Mi nombre es Nacho Muñoz CEO de
Más detallesDossier informativo. People and Fitness Av. Cerdanyola 79-81, 4º 9ª, Sant Cugat del Vallés (Barcelona) Núm registro: 3.570.390
Dossier informativo QUERIDO CANDIDATO Antes de nada queremos agradecerte tu interés por nuestra franquicia. Sobre nosotros, queremos comentarte que People and Fitness es una marca y franquicia creada por
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesB R A N D B R O C H U R E
BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesMEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016
MEDIDAS PARA EL FOMENTO Y LA POTENCIACIÓN DE LA ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN 2013/2016 1. INTRODUCCIÓN 1.1.- Quienes Somos Websa100, www.websa100.com es una agencia de marketing online especializada
Más detallesPrivate Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?
Private Wealth Planning at a Glance Pioneer Private Wealth Planning Cuándo no se debe ceder? Cómo puede estar seguro de haberlo analizado todo, habiendo tantos temas para analizar? Usted se ha esforzado
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesTUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID
TUTORIAL PARA CREAR LA WEB DEL DEPARTAMENTO CON LAS HERRAMIENTAS DE EDUCAMADRID INTRODUCCIÓN El objetivo general de este tutorial es conseguir que el profesor pueda elaborar una página web, ya sea personal,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detalleshttp://blog.leer.es/
http://blog.leer.es/ Proporciona recursos y enlaces adicionales? Funcionan los enlaces? Si, el blog dispone de diferentes temas en el que ampliar conocimientos o conocer cosas nuevas, sus enlaces funcionan
Más detallesEducación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30
Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo
Más detallesIntroducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...
Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la
Más detallesINSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.
INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta
Más detallesContinuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes
Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos
Más detallesAunque el campus está a unos kilómetros de Madrid, esto no significa estar aislados.
La UAM: según los rankings internacionales, la mejor Universidad española; 26.000 estudiantes, 2.500 profesores y un campus situado en un entorno natural. La Facultad de Económicas y Empresariales: uno
Más detallesPARA SIEMENS, LA SOSTENIBILIDAD ES UNA MANERA DE HACER LAS COSAS
Mesa redonda sobre innovación PARA SIEMENS, LA SOSTENIBILIDAD ES UNA MANERA DE HACER LAS COSAS La sostenibilidad es un valor que Siemens lleva fomentando y potenciando desde sus orígenes hace más de 150
Más detallesEl papel del ISP en la seguridad del Comercio Electrónico Olof Sandström
El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesSEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO
SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección
Más detallesRELATO INMOBILIARIO DON TRISTÓN Y DON PELAYO CÓMO VENDER TU CASA EN UN TIEMPO RECORD
CÓMO VENDER TU CASA EN UN TIEMPO RECORD Tomé la decision correcta, me vendieron mi casa en tiempo record Yo me equivoqué mi mi piso piso RELATO INMOBILIARIO DON TRISTÓN Y DON PELAYO RELATO INMOBILIARIO
Más detallesMamá quiero un móvil nuevo!
Educación para un consumo responsable Mamá quiero un móvil nuevo! Por qué todos los chicos y chicas son consumistas? Confederación Española de Padres y Madres de Alumnos Amenudo tenemos discusiones con
Más detallesAGENTE EN CASA. Plan de Comisiones mensuales y Residuales para Venta de Servidores
Cordial saludo, AGENTE EN CASA Plan de Comisiones mensuales y Residuales para Venta de Servidores Agradecemos la confianza depositada en nosotros al interesarse en recibir este archivo que le guiará en
Más detallesJESÚS Y EL PERDÓN (D.11.1.13)
JESÚS Y EL PERDÓN REFERENCIA BÍBLICA: Mateo 9:10-13, Mateo 18:23-35, Lucas 13:1-17 VERSÍCULO CLAVE: CONCEPTO CLAVE: OBJETIVOS EDUCATIVOS: "El ladrón viene solamente para robar, matar y destruir; pero yo
Más detallesPuedes manejar todas las áreas de tu negocio?
Puedes manejar todas las áreas de tu negocio? Tu negocio crece, las funciones también. Es hora de pedir ayuda. Un ERP puede ayudarte de la manera más segura Conoce en palabras simples lo que es un ERP.
Más detallesHe pasado por ello. LO ABORRECÍ.
DON T LIE TO ME. He pasado por ello. L o h i c e. LO ABORRECÍ. Nadie quiere hacerse un aborto y mucho menos un segundo aborto. Pero si ya se ha hecho uno, tiene mayor riesgo de volver a sufrir la tragedia
Más detallesIGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES
PASO 2 IGUALES EN LA DIFERENCIA SOMOS DIFERENTES, SOMOS IGUALES Esquema de la Reunión Oración Revisión de compromisos de la reunión anterior Presentación del tema Puesta en común del cuestionario Compromisos
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesSomos : Misión. Visión
Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal
Más detallessesión 11: cómo escoger una relación sana
sesión 11: cómo escoger una relación sana Has tenido muchos tipos de relaciones en tu vida, amistades, relaciones familiares, relaciones de estudiante a maestro, entre otras. En lo que se refiere a relaciones
Más detallesRESERVISTA VOLUNTARIO Y A MUCHA HONRA
RESERVISTA VOLUNTARIO Y A MUCHA HONRA Hoy quiero dirigirme a vosotros con el gorro de jefe de la sección de Reserva y Movilización para contaros mi percepción del reservista voluntario. Fijaros si estoy
Más detallesQué entendemos por autonomía y responsabilidad?
ESCUELA DE PADRES Y MADRES 2009/2010 CEIP Fuensanta ANDROPIZ telf.: 952483033/ 646235552 www.andropiz.femad.org Jueves 12 de Noviembre a las 15:30 Qué entendemos por autonomía y responsabilidad? La autonomía
Más detallesQuiénes somos Presentación de la asociación
Quiénes somos Presentación de la asociación Las 4 claves de Mujeres Avenir 1 Visión, hacia donde queremos ir. Mujeres Avenir quiere ser parte de la sociedad. 3 Un modelo de gobierno que se adapte a los
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesACERCA DEL COACHING. Acerca del Coaching www.innovacionagil.com info@innovacionagil.com Página 1/5
ACERCA DEL COACHING Qué es Coaching? En inglés, la palabra Coaching hace referencia a entrenar, aunque este significado es tan sólo una referencia, pues no es del todo correcto cuando nos referimos a la
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesPREDICANDO AL VERDADERO JESÚS A.A.
2Corintios 11:4 Porque si viene alguno predicando a otro Jesús que el que os hemos predicado, o si recibís otro espíritu que el que habéis recibido, u otro evangelio que el que habéis aceptado, bien lo
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesCONFERENCIA DE IGNACIO BERNABÉ UNA EMPRESA, UN EQUIPO
El 26 de febrero a las 19:30h En Club Diario Levante Pol. Industrial Vara de Quart C/ Traginers 7 de Valencia TOP 5 INTERNACIONAL: considerado como uno de los 5 MEJORES LIBROS de trabajo en equipo a nivel
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesPor dónde empiezo a documentar? Ing. Fedra E. González
Por dónde empiezo a documentar? Ing. Fedra E. González Yo creo que esta es una de las preguntas más estresantes para quienquiera que tenga la responsabilidad de documentar un sistema de calidad. En el
Más detallesL204 DVD-ROM 1 Audio transcripts: Unidad 1
L204 DVD-ROM 1 Audio transcripts: Unidad 1 Tema 1 (Ruido de fondo en un bar) Carmen Carmen. Entrevistadora Carmen, y por qué decidiste inscribirte en estos cursos de la UNED? Carmen Pues porque es una
Más detalleswww.estrategiasdeforex.com
1 www.estrategiasdeforex.com Índice Introducción...4 Iniciándote en Forex...6 Administrando tu Cuenta de Forex...6 Controlando tus Operaciones...7 Llevar un registro de tus operaciones....8 Haciendo Test
Más detallesGUÍA PARA EL ALUMNO DE LA PLATAFORMA SAKAI
GUÍA PARA EL ALUMNO DE LA PLATAFORMA SAKAI Septiembre 2012 INTRODUCCIÓN A SAKAI QUÉ ES EL E-LEARNING? El e-learning es un sistema de educación a distancia para el cual se usan (LMS) o Sistema de Gestión
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSecuring Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com
Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya
Más detallesActividad 2.- Cuento y vídeo de Ubuntu
ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos
Más detallesMiguel Montero,PMP. miguel.montero@espacionet.es es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43
Miguel Montero,PMP miguel.montero@espacionet.es es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43 Extracto del artículo 2 del anexo de la Recomendación 2003/361/CE http://ec.europa.eu/enterprise/policies/sme/files/sme_definition/sme_user_guide_es.pdf
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesTranscripción entrevista Carlos. Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl.
Transcripción entrevista Carlos Entrevistadora: entonces tu lengua materna es náhuatl? Entrevistado: sí, náhuatl. Entrevistadora: cuándo y por qué la aprendiste? Entrevistado: la fui aprendiendo, cuando
Más detallesREALIDAD DE LA FE. Capítulo 1 Tienen un corazón lleno de fe
Reality of Faith---Spanish REALIDAD DE LA FE Capítulo 1 Tienen un corazón lleno de fe MARK 11:22-26 22 Y Jesús contestar dice les, tener fe en Dios. 23 De verdad os digo que, quien deberá digo esta montaña,
Más detallesEl salto a las nuevas tecnologías de la formación
El salto a las nuevas tecnologías de la formación Por qué te interesa poner en marcha tu AULA VIRTUAL? Para disponer de una plataforma de formación online con unos costes ajustados a tu presupuesto. Dos
Más detallesY tú, cómo mides tus campañas? Las claves para aumentar tus conversiones.
Y tú, cómo mides tus campañas? Las claves para aumentar tus conversiones. Hoy en día la analítica web resulta esencial para medir la eficacia de nuestras campañas, pero no siempre tenemos claro cómo interpretar
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesSISTEMA DE GESTION ISO 9001:2008
Página 1 de 5 ISO 9001:2008 (SISTEMA DE GESTIÓN DE CALIDAD) LA CALIDAD Actualmente la calidad se ha convertido en un factor estratégico para la supervivencia de las empresas. expansión, o Poseer un sistema
Más detallesa los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca
Cloud, desde los Fundamentos a los Resultados. Subtítulo Caso Práctico en AAPP. Fernando Fuentes Responsable AAPP y Banca Conclusiones esperadas de esta presentación La Nube se apoya en Tecnologías e Infraestructuras
Más detallesGestión de Incidentes Diez errores habituales
www.securityartwork.es www.s2grupo.es Gestión de Incidentes Diez errores habituales Antonio Villalón Director de Seguridad avillalon@s2grupo.es Introducción Incidente de seguridad: Conjunto de uno o más
Más detallesTechnology and Security Risk Services Planes de Continuidad de Negocio
Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesObjetivos específicos: Con la elaboración del estudio se buscó conocer entre la población mexicana
Objetivos específicos: Con la elaboración del estudio se buscó conocer entre la población mexicana Percepción y opinión de los mexicanos en torno a la protección y prevención de riesgos en general Cultura
Más detallesProyecto de investigación aprobado en la convocatoria 2010 del Plan Nacional de I+D+i del Ministerio de Innovación y Ciencia (EDU-17037)
LAS POLÍTICAS DE UN «ORDENADOR POR NIÑO» EN ESPAÑA. VISIONES Y PRÁCTICAS DEL PROFESORADO ANTE EL PROGRAMA ESCUELA 2.0. UN ANÁLISIS COMPARADO ENTRE COMUNIDADES AUTÓNOMAS Proyecto de investigación aprobado
Más detalles@jialberola juanignacioalberola.com. Informe auditoría Social Media Situación inicial Versión 0.1a
Informe auditoría Social Media Situación inicial Versión 0.1a 1 INTRODUCCIÓN El presente documento tiene como objetivo establecer la situación inicial de su empresa en el ámbito del Social Media, con las
Más detallesACERCA DE BODA GROUP
NUESTRA HISTORIA Nacimos en el 2008 cuando una pareja de amigos, se dio cuenta que realizar una boda era algo complejo, en ese momento vimos la oportunidad de construir un portal para ayudarle a las parejas
Más detallesOutsourcing: ventajas y desventajas
Una empresa debe de aplicar sus recursos en su negocio base (core business), por tal motivo deja el resto de labores a empresas especializadas en cada negocio (outsourcing). Zapatero a tus zapatos Los
Más detallesREFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS
REFLEXIONES DE LOS ALUMNOS EN PRÁCTICAS SOLIDARIAS Este proyecto nos enseña no solo a ser solidarios y mejores, sino también que los problemas hay que verlos de un modo optimista y que no debemos echarnos
Más detallesNº. 7. Abril 2014. El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida
Nº. 7. Abril 2014 El Boletín de los Expertos en Cumplimiento Normativo La auditoría de protección de datos, la gran desconocida Nº. 1. Julio 2012 Q ué se entiende por cumplir con la Ley Orgánica de Protección
Más detallesCiclos y fases de la identificación de proyectos. Tema: Ciclo del proyecto. Autor: María Alejandra Albis
Ciclos y fases de la identificación de proyectos Tema: Ciclo del proyecto. Autor: María Alejandra Albis Introducción Un proyecto es una actividad humana de carácter temporal, que tiene un principio y fin
Más detallesGanando Dinero Mientras Hago Surf
Ganando Dinero Mientras Hago Surf Todos Los Derechos Reservados 2010-2011 Hola Emprendedor, Ojalá que estés muy bien! Te agradezco profundamente el que hayas aceptado este corto reporte que te muestra
Más detallesRafael Milán Díez * ' Director General de Agricultura (Ministerio de Agricultura, Pesca y Alimentación).
Rafael Milán Díez * ' Director General de Agricultura (Ministerio de Agricultura, Pesca y Alimentación). En la Política Agrícola Común del futuro y en su marco financiero surge una cuestión: í,hasta cuándo
Más detallesGUÍA DE SAKAI PARA ALUMNOS
GUÍA DE Guía de uso de plataforma y herramientas ÍNDICE QUÉ ES SAKAI?... 3 DISEÑO DE LA PLATAFORMA... 4 En la barra superior:... 4 En la barra lateral izquierda (para cada uno de los sitios):... 4 En la
Más detallesANÁLISIS DAFO COMO HERRAMIENTA ESTRATÉGICA DE ANÁLISIS Y PLANIFICACIÓN TURÍSTICA.
ANÁLISIS DAFO COMO HERRAMIENTA ESTRATÉGICA DE ANÁLISIS Y PLANIFICACIÓN TURÍSTICA. Análisis DAFO El Análisis DAFO (en inglés, SWOT - Strengths, Weaknesses, Opportunities, Threats), es una metodología de
Más detalles