Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID"

Transcripción

1 Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, MADRID

2 Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia. Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica, modificado por el RD 951/2015, de 23 de octubre, en respuesta a la evolución del entorno regulatorio, las tecnologías de la información y experiencia de implantación. Establece al CCN-CERT como CERT Gubernamental/Nacional competente HISTORIA 2006 Constitución en el seno del CCN 2007 Reconocimiento internacional 2008 Sistema Alerta Temprana SAT SARA 2009 EGC (CERT Gubernamentales Europeos) 2010 ENS y SAT Internet 2011 Acuerdos con CCAA 2012 CARMEN 2013 Relación con empresas 2014 LUCIA e INES 2015 Ampliación SAT Internet 2016 REYES / MARTA / ROCIO 2017 SAT ICS MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente al Sector Público a afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas del Sector Público y de empresas y organizaciones de sectores estratégicos para el país en coordinación con el CNPIC.

3 Centro Criptológico Nacional

4 Esquema Nacional de Seguridad Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel del CCN- CERT. 6. El uso de productos certificados. Papel del Organismo de Certificación (CCN). 7. La formación y concienciación. 75

5 Ciberamenaza Ciberataques/Administraciones Públicas o o o La ciberamenaza es una de las amenazas más importantes del siglo XXI. La tecnología forma parte ya de nuestras vidas, la ciberseguridad va irremediablemente unida a ella. No se es consciente de hasta qué punto el día a día de los ciudadanos depende de un adecuado nivel de ciberseguridad Los dos retos más importantes con relación a la ciberseguridad son: La complejidad y sofisticación de los ciberataques La falta de formación y concienciación en profesionales y directivos El Sector Público es objetivo de primera línea de los ciberataques. Ya no se trata sólo de empleados descontentos, hackers, ciberdelincuentes o grupos criminales, también los Estados. La nueva Guerra Fría entre naciones, hacktivistas y grupos independientes con sus propios intereses en la red.

6 Incidentes bajo medio alto muy alto crítico

7 Ciberamenaza. Agentes

8 Ciberamenaza. Insuficiente Protección - Falta de concienciación (Éxito de la Ingeniería Social) Infecciones rápidas y masivas - Existencia de vulnerabilidades día cero - Sistemas de Seguridad Reactivos No se quieren falsos positivos Actualizaciones lentas o sin ejecutar en algunas tecnologías - Poco personal dedicado a seguridad Escasa vigilancia (solo el perímetro) Fácil progresión por las redes internas de las organizaciones - Mayor superficie de exposición: redes sociales, BYOD, telefonía móvil y servicios en la nube - Organizaciones poco proclives a comunicar incidentes - La atribución es MUY DIFÍCIL.

9 Ciberamenaza. APT CICLO Evolución DE VIDA Técnicas DE UN APT Exfiltrar datos Ocultar trazas y permanecer oculto Definir objetivo Desarrollar o adquirir herramientas Asegurar persistencia Investigación de la infraestructura / empleados del objetivo Expandir el acceso y obtención de credenciales Test para detección 1. Infraestructura 2. Malware 3. Vector de Infección 4. Comunicaciones 5. Colonización/Persistencia Conexión salida establecida Intrusión inicial Desarrollo

10 Ciberamenaza. APT Características Generales Estados/Industrias/Empresas. Ataques Dirigidos (APT). Dificultad de atribución. Contra los Sectores Privado y Público. Ventajas políticas, económicas, sociales Rusia China Utilización de herramientas diseñadas específicamente contra el objetivo Conocimiento técnico muy elevado Evitar atribución Esfuerzo HUMINT AA.PP. Interés en Propiedad intelectual (asegurar crecimiento económico) Aeroespacial/Energía/Defensa/Farmacéutico/Químico/Financiero/ TIC/Transporte Uso de herramientas comerciales Diferentes grupos con nivel técnico diverso Otros países?

11 Ciberamenaza. APT Otros actores con grandes capacidades Estados Unidos Reino Unido Canadá Francia Australia Alemania Países Bajos Otros actores adquiriendo grandes capacidades Marruecos Irán Corea del Norte Pakistán India Colombia Venezuela Reconocimiento Código Dañino Entreg a Explotación Instalació n Mando y Control Acción sobre el objetivo

12 Ciberamenaza. Casos Ejemplo RUSIA SNAKE APT 28 SOFACY APT 29 COZYDUKE BLACKENERGY CHINA APT 3 GHOTIC PANDA APT 25 VIXEN PANDA K3CHANG APT 27 EMISSARY PANDA

13 Ciberamenaza Origen Rusia Herramientas y tácticas diseñadas específicamente contra el objetivo y permanentemente actualizadas. Conocimiento técnico muy elevado. Especial incidencia en Entidades Gubernamentales y AA. PP. de los países atacados. Actividades de naturaleza SECRETA y con importante esfuerzo HUMINT. Caracterizado por evitar la detección y la subsiguiente atribución. Complejidad técnica mediante mecanismos de ocultación de su actividad (exfiltración información y movimientos laterales). Snake/Uroburos/Turla Red October Duke/APT-29 Sofacy/APT-28 Black Energy

14 Ciberamenaza Origen China APT-1 (Unit 61398) APT-3/Gothic Panda APT-15/Ke3Chang APT-27/Emissary Panda

15 Hacktivismo y Ciberyihadismo Tendencias. Ciberyihadismo Desde el comienzo de siglo no se ha observado que grupos anarquistas, antisistema o de cualquier otra militancia sobre el terreno hayan desarrollado sus propias capacidades ciberarmadas. No obstante, es probable que sea cuestión de tiempo más a largo plazo que a corto que emerjan grupos antisistema organizados sobre el terreno y con sus propias capacidades de ciberataque desarrolladas y puestas al servicio de la causa como un tipo de ciberterrorismo de bajo perfil. A corto y medio plazo, el ciberyihadismo se mantendrá limitado al espectro del hacktivismo ciberyihadista o proyihadista, principalmente dedicado a la propaganda y a la presencia de identidades en redes sociales, así como restringido en su potencial de amenaza cibernética a ataques de baja ejecución técnica contra objetivos de bajo perfil.

16 Seguridad Física / Ciberseguridad Invertir en CIBERSEGURIDAD al menos una cantidad equivalente que en SEGURIDAD FÍSICA.

17 Como hacer posible la Ciberseguridad La Ciberseguridad necesita Políticas y Procedimientos. Incorporar este aspecto a los procesos de decisión. Tecnología Certificada. Que soporte procesos de calidad del SW, empleo de técnicas de desarrollo seguro sometidas a auditorías externas Implementación Verificada. En cada una de las fases de diseño/desarrollo/implementación/mantenimiento de cualquier sistema Personal experto dedicado. Capacidad de inspeccionar y auditar los sistemas de acuerdo a los requisitos establecidos. Usuarios motivados y concienciados. Capacidades de Detección y Vigilancia. Actuación proactiva buscando a posibles atacantes. Comunidad. Capacidad de intercambio de información casi en tiempo real.

18 Ciberseguridad

19 Ciberseguridad Herramientas Ciberseguridad DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO SONDA AGE

20 Prevención Prevención La Prevención abarca todas las actividades de: Concienciación Formación Elaboración de políticas, procedimientos y requisitos de seguridad Desarrollo, evaluación y certificación de la seguridad de productos y sistemas Implementación de medidas técnicas, configuraciones y arquitecturas de seguridad Valoración, inspección, acreditación y auditoría de la seguridad

21 Prevención Usuarios registrados por origen 2% 5% 12% % 67% Usuarios Portal CCN-CERT

22 Prevención Concienciación y Formación Objetivos 2017: 1 2 Aumentar la oferta de formación a distancia para EELL y CCAA Cursos específicos para mejorar eficiencias de los responsables de seguridad XIII Curso STIC XI Curso Básico STIC Infraestructura Red IX Curso STIC Búsqueda Evidencias VIII Curso STIC Seguridad App Web XI Curso STIC Inspecciones Seguridad XIII Curso STIC Acreditación Windows XI Curso Básico STIC BBDD XXVII Curso Especialidades Criptológicas I Curso STIC Gestión Incidentes XIII Curso Gestión STIC XII Curso STIC Detección Intrusos (IDS) XI Curso STIC Seg. Redes Inalámbricas VII Curso STIC Herramienta PILAR V Curso STIC Dispositivos Móviles II Curso STIC Gestión Incidentes Curso STIC Ad Hoc para la DGP Curso STIC Ad Hoc para el ET Curso STIC Ad Hoc México 3 Curso CEC Ad Hoc Perú Curso online Ad Hoc Windows Armada Curso Acreditación Empresas (ONS) Sesión teleformación INES 4 Sesión teleformación ENS 5 Más formación ON LINE (Acuerdos Universidades) Actualización del curso del Esquema Nacional de Seguridad y del curso básico STIC de Seguridad en entornos Linux (online) I Curso Avanzado Gestión Incidentes de Ciberseguridad

23 Prevención Elaboración de Guías e Informes 269 Guías 366 Documentos 117 Informes de Amenazas (IA) (30) Informes de Código Dañino (ID) (27) Informes Técnicos (IT) (56) Buenas Prácticas (BP) (4) nuevas guías 5 actualizadas nuevas guías 12 actualizadas Guía CCN- STIC 461 Guía CCN- STIC 462 Guía CCN-STIC 001 Guía CCN-STIC 101 Guía CCN- STIC 599 Guía CCN- STIC 899 Guía CCN- STIC 830 Guía CCN- STIC 845

24 Prevención Evaluación y Certificación del ámbito STIC

25 Prevención Herramientas de Auditoría Versión 6.2 MicroPILAR Protección Datos MicroPILAR Infraestructuras Críticas Integración con INES Integración con CLARA Integración con ROCIO Apoyo a Documentación Seguridad Sistemas Clasificados Modelo distribuido Análisis de MS Windows 10 Valoración continua del nivel de seguridad de los sistemas Aplicación de las CCN-STIC Apoyo a la configuración de Seguridad Sistemas Clasificados Análisis equipos comunicaciones Conexiones Firmware y sistema operativo Configuración Apoyo a la configuración de Seguridad Sistemas Clasificados

26 Prevención Herramientas de Auditoría Kibana Logstash ElasticSearch Recopilación centralizada de registros en todas las plataformas orientada a cumplimiento de ENS/STIC Minería de registros Inventario de software Cuadros de mando para nivel de cumplimiento Alertas: anomalías, discrepancias, eventos predefinidos

27 Detección Detección La Detección abarca todas las actividades de: Despliegue de detectores y sistemas de alerta Recolección de logs, monitorización de tráfico y vigilancia de la red Análisis de malware, ingeniería inversa y análisis forense Caracterización técnica de la amenaza y elaboración de inteligencia técnica sobre la misma

28 Detección Sistemas de Alerta Temprana Servicio por suscripción Despliegue de sondas. 109 Organismos 130 sondas + 90 millones eventos incidentes Servicio para la Intranet Administrativa Coordinado con MINHFP-SEFP-SGAD 50/54 Áreas de Conexión 70 Millones de eventos/mes Incidentes/año Mejoras 2016: Portal de informes Análisis de Vulnerabilidades Mejoras HW Memoria IDS Mejoras en la correlación Organismos Sondas

29 Detección Sistemas de Alerta Temprana AGE CCAA EELL Universidades 53 organismos 65 sondas usuarios 13 organismos 15 sondas usuarios 14 organismos 15 sondas usuarios 10 organismos 10 sondas usuarios V V2.0 Multinivel 30 sensores desplegados Nuevo motor de correlación Nuevas fuentes de información SECTOR PÚBLICO 18 EMPRESAS ESTRATEGICAS

30 Detección Sistemas de Alerta Temprana Sonda AGE 20 Gb / seg 20 Gb / seg Despliegue de dos sondas en los dos puntos de agregación (Verint) Sondas en Tecnoalcalá (Telefónica) y en el CPD del MEYSS. Envío de eventos al Sistema Central del SAT de Internet. Servicio a organismos que no están en el SAT actualmente.

31 Detección Sistemas de Alerta Temprana Sistemas Control Industrial 1. Mínima intrusión en el sistema monitorizado. La concepción es la de un sistema de alerta, sin bloquear en ningún caso ni restringir la operación del mismo. 2. Detección de acciones anómalas contra los procesos industriales basadas en el análisis del contexto. 3. Disectores específicos de protocolos industriales y motor de correlación local. EthernetIP (ya desarrollado y probado) S7Com (Siemens) FINS (Omron) Modbus TCP (Estándar) SECTOR PÚBLICO

32 Detección Sistemas de Alerta Temprana CARMEN Permite el estudio estadístico / basado en conocimiento del tráfico: HTTP DNS SMTP NetBIOS Puede capturar tráfico en vivo, analizar logs de proxy o cargar tráfico a partir de pcaps. 45 incidentes de criticidad > alto en appliances desplegados 9 appliances en proceso de despliegue Adquisición Certificados HTTPS Integración Bot Killer Cookies HTTP Investigaciones Informe de investigaciones Mejoras en el interfaz Mejora en la gestión Ene Feb Mar Abr de listas en eventos May Jun Jul Ago Sep Oct Nov Dic Interoperabilidad Integración con LUCIA Integración con REYES Integración con emas Investigaciones Múltiples investigaciones abiertas Mejoras en el interfaz Agrupación por Referer Previsto: 30/12/16 Puesto de usuario Windows Carmen Agent

33 Detección ANÁLISIS FORENSE Recuperación de información como Perito Judicial Análisis de registros de auditorías de diferentes dispositivos: Firewall / Detectores de intrusos / Registros Proxies / Resoluciones DNS Registros de estaciones trabajo / servidores Análisis e interpretación de tráfico entre equipos / sistemas. Búsqueda de evidencias ante fugas de información clasificada / sensible INGENIERÍA INVERSA Desensamblado de código Análisis estático / dinámico Interpretación de funcionalidades AUDITORÍAS WEB Bajo Demanda

34 Ciberseguridad. Intercambio Información INTERCAMBIAR = CONFIANZA

35 Ciberseguridad. Intercambio Información Intercambio y Conocimiento de la Amenaza

36 Ciberseguridad. Intercambio Información Intercambio y Conocimiento de la Amenaza APLICACIÓN DE TICKETING LUCIA APLICACIÓN DE TICKETING PROPIETARIA O SONDA SAT-INET/SAT-SARA O SONDA SAT-INET/SAT-SARA REST SOAP Wrapper REST SOAP Wrapper Incidentes de Seguridad - Tráfico unidireccional (Sólo información de metadatos del ticket) Incidentes de Seguridad - Tráfico bidireccional (Información completa del ticket del SAT) CCN-CERT REST REST Componente de Mensajería Segura Componente de Sincronización H T T P S Administradores CCN-CERT Operadores CCN-CERT 15 Organismos federados 7 Organismos federándose + 90 LUCIA central OBLIGACIÓN DE NOTIFICAR: RD 3/2010 que regula el Esquema Nacional de Seguridad (ENS) Ley 8/ RD 704/2011 Protección de las Infraestructuras Críticas (Instrucciones de la SES para IC). Reglamento (UE) 2016/679 de Tratamiento y libre circulación datos personales. DIRECTIVA (UE) 2016/1148 de (NIS). Servicios Esenciales (Seguridad Redes y sistemas)

37 Ciberseguridad. Intercambio Información Intercambio y Conocimiento de la Amenaza INFORMES DE INTELIGENCIA Servicios Inteligencia SIGINT informes sobre APT eventos atributos Elaboración Capacidades Forenses e Ingeniería Inversa Federación Feeds Eventos Clasificados APTs Ransomware 330 Botnet 46 CERT-EU

38 Servicios en la Nube Servicios a través de red Los servicios en la nube consisten en la disposición de software, plataformas o infraestructuras por parte de un proveedor Cloud Service Provider (CSP) o por parte de la propia entidad, accesibles en red, con independencia de donde se encuentren alojados los sistemas de información y de forma transparente para el usuario final.

39 Servicios en la Nube Medidas de Seguridad La computación en nube se presenta cada vez más como como una alternativa más segura respecto a procesar y almacenar los datos localmente ya que actualmente los sistemas no están tan herméticamente cerrados (mayor superficie de exposición) como en el pasado: uso de servicios móviles, tendencia BYOD, intercambio de plataformas con clientes, etc. Seguridad Física y Lógica. Eficiencia Energética. Minimizar y Gestionar el Riesgo.

40 Ciberamenaza. Conclusiones CONCLUSIONES Incremento constante del número, sofisticación y complejidad de los ciberataques El ciberespionaje sobre el Sector Público y las empresas estratégicas es la amenaza más importante para los intereses nacionales y la seguridad nacional La dificultad de atribución es el factor que caracteriza esta amenaza en relación con otras. La amenaza procede tanto de países con intereses encontrados como de países amigos. Es preciso reforzar la capacidad de prevención y protección en todas las instancias del Estado (ciudadanos, empresas y sector público). Es preciso reforzar las capacidades de INTELIGENCIA para la identificación de atacantes, determinación de sus objetivos y difusión de Inteligencia al respecto.

41 Ciberseguridad. Decálogo 1. Aumentar la capacidad de Vigilancia. 2. Herramientas de Gestión Centralizada. 3. Política de seguridad. 4. Aplicar configuraciones de seguridad. 5. Empleo de productos confiables y certificados. 6. Concienciación de usuarios. 7. Compromiso de dirección (Aceptación Riesgo) 8. Legislación y Buenas Prácticas. 9. Intercambio de Información. 10.Trabajar como si se estuviera comprometido.

42 Muchas Gracias s Páginas web:

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014

PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014 PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014 1 ÍNDICE Pág. 1. Introducción.. 3 2. Marco Jurídico 4 3. Objetivo General 5 4. Estrategias y actividades... 5 5. Proyectos. 6 6. Calendario..

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO

MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco

Más detalles

La defensa del patrimonio tecnológico frente a los ciberataques

La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

Gestión de Incidentes de Seguridad Informática (Online)

Gestión de Incidentes de Seguridad Informática (Online) Gestión de Incidentes de Seguridad Informática (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Incidentes de Seguridad Informática (Online) Gestión de Incidentes de Seguridad

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

CCN-CERT Ciberamenazas 2014 Tendencias 2015

CCN-CERT Ciberamenazas 2014 Tendencias 2015 CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 Transportes Mayo de 2015 Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes Misión: Autoridad que busca la mejora continua

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

I N D I C E D E P R E C I O S A L C O N S U M I D O R

I N D I C E D E P R E C I O S A L C O N S U M I D O R BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago

Más detalles

4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo

4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo 4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica

Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Juan Carlos de Miguel Pérez-Herce Gerente Indra Sistemas Enise / León /

Más detalles

Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco

Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco Resultados Evaluación de la Publicación de Información Fundamental Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco METODOLOGÍA Qué se evalúa? Publicación de la

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

CIBERDEFENSA EN EL ENTORNO RENEM

CIBERDEFENSA EN EL ENTORNO RENEM CIBERDEFENSA EN EL ENTORNO RENEM José Fº Garcia Gil Jefe Unidad de Transmisiones MINISDEF. Unidad Militar de Emergencias Índice 1. Introducción 2. Desarrollo 3. Conclusiones 4. Bibliografía 5. Glosario

Más detalles

ACERCA DE ODOO ERP. Resumen ejecutivo

ACERCA DE ODOO ERP. Resumen ejecutivo Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

CALENDARIO LUNAR

CALENDARIO LUNAR CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8

Más detalles

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

Rocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras

Rocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Rocío M. Parra Zacarías Noviembre 04, 2016 Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Agenda Introducción Metodología para la implementación Ejemplo

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Constitución de Sociedades enero 2015

Constitución de Sociedades enero 2015 Constitución de Sociedades enero 2015 Durante el mes de enero, se constituyeron entre el régimen general (Diario Oficial) y el Registro de Empresas y Sociedades (RES) 8.143 empresas en el país. De estas

Más detalles

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8

Más detalles

DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012

DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012 DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012 ORDEN DEL DIA PRESENTACION PARTICIPANTES. PRESENTACION GOBIERNO EN LINEA PRESENTACION MATRIZ EVALUACION AL PORTAL Y ACCIONES

Más detalles

ESTADISTISTICA MENSUAL DE REGISTRO CIVIL

ESTADISTISTICA MENSUAL DE REGISTRO CIVIL ene-14 ESTADISTISTICA MENSUAL DE REGISTRO CIVIL feb-14 Actas de Nacimiento 5 445 Actas de Nacimiento 10 570 Actas de Matrimonio 39 Actas de Matrimonio 1 31 Actas de Defuncion 13 Actas de Defuncion 27 Registro

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

COMITÉ DEL PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL PROGRAMA DE TRABAJO DEL COMITÉ PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL 2013

COMITÉ DEL PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL PROGRAMA DE TRABAJO DEL COMITÉ PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL 2013 COMITÉ DEL PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL PROGRAMA DE TRABAJO DEL COMITÉ PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL 2013 PRIMERA SESIÓN ORDINARIA DE 2013 14 DE FEBRERO DE 2013 OBJETIVO

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

Portal del Empleado Público

Portal del Empleado Público Público Introducción Objetivo: Agilizar, facilitar y reducir la realización de procesos administrativos de los empleados públicos de la JCCM con la DG de la Función Publica de forma personalizada mediante

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

DOTACION DE LA INFRAESTRUCTURA TECNOLOGICA EN INFORMATICA Y COMUNICACIONES DE ULTIMA GENERACION PARA LA UGPP

DOTACION DE LA INFRAESTRUCTURA TECNOLOGICA EN INFORMATICA Y COMUNICACIONES DE ULTIMA GENERACION PARA LA UGPP octubre,18, 03:59 p.m. Nombre del proyecto: DOTACION DE LA INFRAESTRUCTURA TECNOLOGICA EN INFORMATICA Y COMUNICACIONES DE ULTIMA GENERACION PARA LA UGPP Objetivo general: DOTAR A LA UGPP DE LA INFRAESTRUCTURA

Más detalles

68 Junta Semestral de Predicción Económica

68 Junta Semestral de Predicción Económica Segovia, 28 y 29 de mayo de 2015 68 Junta Semestral de Predicción Económica Gestionando futuros inciertos RESUMEN Valoración global del proceso de recuperación Antonio Pulido Estructura del informe De

Más detalles

FOZ DE YGUAZÚ 27/MAR/1965 --- --- 25/JUN/1965 C. RÍO DE JANEIRO 12/SET/1958 Ley Nº 551 30/SET/1958 5/MAR/1960

FOZ DE YGUAZÚ 27/MAR/1965 --- --- 25/JUN/1965 C. RÍO DE JANEIRO 12/SET/1958 Ley Nº 551 30/SET/1958 5/MAR/1960 ACUERDOS BILATERALES SUSCRITOS POR EL PARAGUAY EN MATERIA DE SUPRESIÓN DE VISAS N TIPO DE PASAPORTE PAÍS RATIFICACIÓN AMÉRICA DEL SUR 1. PERÚ (*) ASUNCIÓN 30/MAR/1990 Ley Nº 64 18/OCT/1990 6/NOV/1990 C.

Más detalles

La plataforma de interoperabilidad. Domingo Laborda

La plataforma de interoperabilidad. Domingo Laborda La plataforma de interoperabilidad Domingo Laborda Madrid, 23 de febrero, 2012 Desarrollo Evolución de la AE Adónde van las AAPP Presente: Ley 11/2007 Aquí están todas las AAPP Adónde va la vanguardia

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

Programa Anual de Trabajo del

Programa Anual de Trabajo del Sistema Nacional de Información Estadística y Geográfica Programa Anual de Trabajo del del Estado de Chiapas SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013

libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por

Más detalles

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN

PROGRAMA DE ESTÍMULOS A LA INNOVACIÓN FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200292 EMPRESA BENEFICIADA: Eyesoft S.A. de C.V. TÍTULO DEL PROYECTO: Sistema de procuración electrónica para las transacciones de compra, venta e inventarios

Más detalles

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0488 Plan: CURSOS

Más detalles

Guía del Curso Técnico en Domótica

Guía del Curso Técnico en Domótica Guía del Curso Técnico en Domótica Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este curso de Técnico en Domótica

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

Tomo I La Economía y las Finanzas Públicas

Tomo I La Economía y las Finanzas Públicas Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

Experto en Dirección de la Seguridad Informática

Experto en Dirección de la Seguridad Informática Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo

Más detalles

Infraestructura de Datos Espaciales basada en Software Libre para empleo Militar

Infraestructura de Datos Espaciales basada en Software Libre para empleo Militar Infraestructura de Datos Espaciales basada en Software Libre para empleo Militar TEMARIO Qué son el SL y GNULINUXMIL Qué es una IDE IDE para empleo Militar Interoperabilidad Conducción IDE Nuevo escenario

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

La Estadística Oficial Básica El DANE en el marco de las buenas prácticas

La Estadística Oficial Básica El DANE en el marco de las buenas prácticas La Estadística Oficial Básica El DANE en el marco de las buenas prácticas Carlos Eduardo Sepúlveda Rico Subdirector Bogotá, Octubre 20 de 2010 Estructura Orgánica SU QUEHACER CÓMO LO HACE? I. Acogiendo

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

INDUSTRIA NACIONAL DE AUTOPARTES AC INDUSTRIA NACIONAL DE AUTOPARTES, AC

INDUSTRIA NACIONAL DE AUTOPARTES AC INDUSTRIA NACIONAL DE AUTOPARTES, AC INDUSTRIA NACIONAL DE AUTOPARTES AC INDUSTRIA NACIONAL DE AUTOPARTES, AC Importaciones de autopartes $16.000 $14.000 $27.821 $28.769 Participación en 2010 1% 3% 3% 1% 5% Estados Unidos China Japón $12.000

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo

Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES

H. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES DEPARTAMENTO DE REDES 29 Consecutivo Actividades ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC TOTAL 1 6 7 5 8 6 9 6 8 55 2 6 2 9 6 3 1 4 11 42 3 6 12 2 5 5 11 9 7 57 4 Altas de Usuario de Correo Electrónico

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

La Seguridad y Salud Laboral en Red Eléctrica

La Seguridad y Salud Laboral en Red Eléctrica 109 evaluaciones de riesgo 5.050 inspecciones 8.224 horas de formación La Seguridad y Salud Laboral en Red Eléctrica Resumen 2011 2.000 planes de seguridad 129 estudios de seguridad Seguridad y salud laboral

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

Manual de Procedimientos y Operaciones TABLA DE CONTENIDO

Manual de Procedimientos y Operaciones TABLA DE CONTENIDO Código MAC-02 v.02 Página 1 de 9 TABLA DE CONTENIDO 1. INTRODUCCIÓN 2. OBJETO Y CAMPO DE APLICACIÓN 2.1 Objeto 2.2 Campo de Aplicación 3. ACTO ADMINISTRATIVO DE ADOPCIÓN O MODIFICACIÓN DEL SISTEMA DE CONTROL

Más detalles

Contratación Productos y Servicios de Seguridad

Contratación Productos y Servicios de Seguridad SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS

Más detalles

1 Portafolio de Misión Crítica MOTOA4 1

1 Portafolio de Misión Crítica MOTOA4 1 Alberto Iglesias Paiz Senior Account Manager Argentina, Paraguay, Uruguay MOTOROLA y el logotipo de la M Estilizada están registrados en la Oficina de Marcas y Patentes de los EE.UU. 1 1 Agenda Gobierno

Más detalles