Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID
|
|
- Ana Isabel Cuenca Duarte
- hace 6 años
- Vistas:
Transcripción
1 Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, MADRID
2 Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia. Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica, modificado por el RD 951/2015, de 23 de octubre, en respuesta a la evolución del entorno regulatorio, las tecnologías de la información y experiencia de implantación. Establece al CCN-CERT como CERT Gubernamental/Nacional competente HISTORIA 2006 Constitución en el seno del CCN 2007 Reconocimiento internacional 2008 Sistema Alerta Temprana SAT SARA 2009 EGC (CERT Gubernamentales Europeos) 2010 ENS y SAT Internet 2011 Acuerdos con CCAA 2012 CARMEN 2013 Relación con empresas 2014 LUCIA e INES 2015 Ampliación SAT Internet 2016 REYES / MARTA / ROCIO 2017 SAT ICS MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente al Sector Público a afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas del Sector Público y de empresas y organizaciones de sectores estratégicos para el país en coordinación con el CNPIC.
3 Centro Criptológico Nacional
4 Esquema Nacional de Seguridad Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel del CCN- CERT. 6. El uso de productos certificados. Papel del Organismo de Certificación (CCN). 7. La formación y concienciación. 75
5 Ciberamenaza Ciberataques/Administraciones Públicas o o o La ciberamenaza es una de las amenazas más importantes del siglo XXI. La tecnología forma parte ya de nuestras vidas, la ciberseguridad va irremediablemente unida a ella. No se es consciente de hasta qué punto el día a día de los ciudadanos depende de un adecuado nivel de ciberseguridad Los dos retos más importantes con relación a la ciberseguridad son: La complejidad y sofisticación de los ciberataques La falta de formación y concienciación en profesionales y directivos El Sector Público es objetivo de primera línea de los ciberataques. Ya no se trata sólo de empleados descontentos, hackers, ciberdelincuentes o grupos criminales, también los Estados. La nueva Guerra Fría entre naciones, hacktivistas y grupos independientes con sus propios intereses en la red.
6 Incidentes bajo medio alto muy alto crítico
7 Ciberamenaza. Agentes
8 Ciberamenaza. Insuficiente Protección - Falta de concienciación (Éxito de la Ingeniería Social) Infecciones rápidas y masivas - Existencia de vulnerabilidades día cero - Sistemas de Seguridad Reactivos No se quieren falsos positivos Actualizaciones lentas o sin ejecutar en algunas tecnologías - Poco personal dedicado a seguridad Escasa vigilancia (solo el perímetro) Fácil progresión por las redes internas de las organizaciones - Mayor superficie de exposición: redes sociales, BYOD, telefonía móvil y servicios en la nube - Organizaciones poco proclives a comunicar incidentes - La atribución es MUY DIFÍCIL.
9 Ciberamenaza. APT CICLO Evolución DE VIDA Técnicas DE UN APT Exfiltrar datos Ocultar trazas y permanecer oculto Definir objetivo Desarrollar o adquirir herramientas Asegurar persistencia Investigación de la infraestructura / empleados del objetivo Expandir el acceso y obtención de credenciales Test para detección 1. Infraestructura 2. Malware 3. Vector de Infección 4. Comunicaciones 5. Colonización/Persistencia Conexión salida establecida Intrusión inicial Desarrollo
10 Ciberamenaza. APT Características Generales Estados/Industrias/Empresas. Ataques Dirigidos (APT). Dificultad de atribución. Contra los Sectores Privado y Público. Ventajas políticas, económicas, sociales Rusia China Utilización de herramientas diseñadas específicamente contra el objetivo Conocimiento técnico muy elevado Evitar atribución Esfuerzo HUMINT AA.PP. Interés en Propiedad intelectual (asegurar crecimiento económico) Aeroespacial/Energía/Defensa/Farmacéutico/Químico/Financiero/ TIC/Transporte Uso de herramientas comerciales Diferentes grupos con nivel técnico diverso Otros países?
11 Ciberamenaza. APT Otros actores con grandes capacidades Estados Unidos Reino Unido Canadá Francia Australia Alemania Países Bajos Otros actores adquiriendo grandes capacidades Marruecos Irán Corea del Norte Pakistán India Colombia Venezuela Reconocimiento Código Dañino Entreg a Explotación Instalació n Mando y Control Acción sobre el objetivo
12 Ciberamenaza. Casos Ejemplo RUSIA SNAKE APT 28 SOFACY APT 29 COZYDUKE BLACKENERGY CHINA APT 3 GHOTIC PANDA APT 25 VIXEN PANDA K3CHANG APT 27 EMISSARY PANDA
13 Ciberamenaza Origen Rusia Herramientas y tácticas diseñadas específicamente contra el objetivo y permanentemente actualizadas. Conocimiento técnico muy elevado. Especial incidencia en Entidades Gubernamentales y AA. PP. de los países atacados. Actividades de naturaleza SECRETA y con importante esfuerzo HUMINT. Caracterizado por evitar la detección y la subsiguiente atribución. Complejidad técnica mediante mecanismos de ocultación de su actividad (exfiltración información y movimientos laterales). Snake/Uroburos/Turla Red October Duke/APT-29 Sofacy/APT-28 Black Energy
14 Ciberamenaza Origen China APT-1 (Unit 61398) APT-3/Gothic Panda APT-15/Ke3Chang APT-27/Emissary Panda
15 Hacktivismo y Ciberyihadismo Tendencias. Ciberyihadismo Desde el comienzo de siglo no se ha observado que grupos anarquistas, antisistema o de cualquier otra militancia sobre el terreno hayan desarrollado sus propias capacidades ciberarmadas. No obstante, es probable que sea cuestión de tiempo más a largo plazo que a corto que emerjan grupos antisistema organizados sobre el terreno y con sus propias capacidades de ciberataque desarrolladas y puestas al servicio de la causa como un tipo de ciberterrorismo de bajo perfil. A corto y medio plazo, el ciberyihadismo se mantendrá limitado al espectro del hacktivismo ciberyihadista o proyihadista, principalmente dedicado a la propaganda y a la presencia de identidades en redes sociales, así como restringido en su potencial de amenaza cibernética a ataques de baja ejecución técnica contra objetivos de bajo perfil.
16 Seguridad Física / Ciberseguridad Invertir en CIBERSEGURIDAD al menos una cantidad equivalente que en SEGURIDAD FÍSICA.
17 Como hacer posible la Ciberseguridad La Ciberseguridad necesita Políticas y Procedimientos. Incorporar este aspecto a los procesos de decisión. Tecnología Certificada. Que soporte procesos de calidad del SW, empleo de técnicas de desarrollo seguro sometidas a auditorías externas Implementación Verificada. En cada una de las fases de diseño/desarrollo/implementación/mantenimiento de cualquier sistema Personal experto dedicado. Capacidad de inspeccionar y auditar los sistemas de acuerdo a los requisitos establecidos. Usuarios motivados y concienciados. Capacidades de Detección y Vigilancia. Actuación proactiva buscando a posibles atacantes. Comunidad. Capacidad de intercambio de información casi en tiempo real.
18 Ciberseguridad
19 Ciberseguridad Herramientas Ciberseguridad DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO SONDA AGE
20 Prevención Prevención La Prevención abarca todas las actividades de: Concienciación Formación Elaboración de políticas, procedimientos y requisitos de seguridad Desarrollo, evaluación y certificación de la seguridad de productos y sistemas Implementación de medidas técnicas, configuraciones y arquitecturas de seguridad Valoración, inspección, acreditación y auditoría de la seguridad
21 Prevención Usuarios registrados por origen 2% 5% 12% % 67% Usuarios Portal CCN-CERT
22 Prevención Concienciación y Formación Objetivos 2017: 1 2 Aumentar la oferta de formación a distancia para EELL y CCAA Cursos específicos para mejorar eficiencias de los responsables de seguridad XIII Curso STIC XI Curso Básico STIC Infraestructura Red IX Curso STIC Búsqueda Evidencias VIII Curso STIC Seguridad App Web XI Curso STIC Inspecciones Seguridad XIII Curso STIC Acreditación Windows XI Curso Básico STIC BBDD XXVII Curso Especialidades Criptológicas I Curso STIC Gestión Incidentes XIII Curso Gestión STIC XII Curso STIC Detección Intrusos (IDS) XI Curso STIC Seg. Redes Inalámbricas VII Curso STIC Herramienta PILAR V Curso STIC Dispositivos Móviles II Curso STIC Gestión Incidentes Curso STIC Ad Hoc para la DGP Curso STIC Ad Hoc para el ET Curso STIC Ad Hoc México 3 Curso CEC Ad Hoc Perú Curso online Ad Hoc Windows Armada Curso Acreditación Empresas (ONS) Sesión teleformación INES 4 Sesión teleformación ENS 5 Más formación ON LINE (Acuerdos Universidades) Actualización del curso del Esquema Nacional de Seguridad y del curso básico STIC de Seguridad en entornos Linux (online) I Curso Avanzado Gestión Incidentes de Ciberseguridad
23 Prevención Elaboración de Guías e Informes 269 Guías 366 Documentos 117 Informes de Amenazas (IA) (30) Informes de Código Dañino (ID) (27) Informes Técnicos (IT) (56) Buenas Prácticas (BP) (4) nuevas guías 5 actualizadas nuevas guías 12 actualizadas Guía CCN- STIC 461 Guía CCN- STIC 462 Guía CCN-STIC 001 Guía CCN-STIC 101 Guía CCN- STIC 599 Guía CCN- STIC 899 Guía CCN- STIC 830 Guía CCN- STIC 845
24 Prevención Evaluación y Certificación del ámbito STIC
25 Prevención Herramientas de Auditoría Versión 6.2 MicroPILAR Protección Datos MicroPILAR Infraestructuras Críticas Integración con INES Integración con CLARA Integración con ROCIO Apoyo a Documentación Seguridad Sistemas Clasificados Modelo distribuido Análisis de MS Windows 10 Valoración continua del nivel de seguridad de los sistemas Aplicación de las CCN-STIC Apoyo a la configuración de Seguridad Sistemas Clasificados Análisis equipos comunicaciones Conexiones Firmware y sistema operativo Configuración Apoyo a la configuración de Seguridad Sistemas Clasificados
26 Prevención Herramientas de Auditoría Kibana Logstash ElasticSearch Recopilación centralizada de registros en todas las plataformas orientada a cumplimiento de ENS/STIC Minería de registros Inventario de software Cuadros de mando para nivel de cumplimiento Alertas: anomalías, discrepancias, eventos predefinidos
27 Detección Detección La Detección abarca todas las actividades de: Despliegue de detectores y sistemas de alerta Recolección de logs, monitorización de tráfico y vigilancia de la red Análisis de malware, ingeniería inversa y análisis forense Caracterización técnica de la amenaza y elaboración de inteligencia técnica sobre la misma
28 Detección Sistemas de Alerta Temprana Servicio por suscripción Despliegue de sondas. 109 Organismos 130 sondas + 90 millones eventos incidentes Servicio para la Intranet Administrativa Coordinado con MINHFP-SEFP-SGAD 50/54 Áreas de Conexión 70 Millones de eventos/mes Incidentes/año Mejoras 2016: Portal de informes Análisis de Vulnerabilidades Mejoras HW Memoria IDS Mejoras en la correlación Organismos Sondas
29 Detección Sistemas de Alerta Temprana AGE CCAA EELL Universidades 53 organismos 65 sondas usuarios 13 organismos 15 sondas usuarios 14 organismos 15 sondas usuarios 10 organismos 10 sondas usuarios V V2.0 Multinivel 30 sensores desplegados Nuevo motor de correlación Nuevas fuentes de información SECTOR PÚBLICO 18 EMPRESAS ESTRATEGICAS
30 Detección Sistemas de Alerta Temprana Sonda AGE 20 Gb / seg 20 Gb / seg Despliegue de dos sondas en los dos puntos de agregación (Verint) Sondas en Tecnoalcalá (Telefónica) y en el CPD del MEYSS. Envío de eventos al Sistema Central del SAT de Internet. Servicio a organismos que no están en el SAT actualmente.
31 Detección Sistemas de Alerta Temprana Sistemas Control Industrial 1. Mínima intrusión en el sistema monitorizado. La concepción es la de un sistema de alerta, sin bloquear en ningún caso ni restringir la operación del mismo. 2. Detección de acciones anómalas contra los procesos industriales basadas en el análisis del contexto. 3. Disectores específicos de protocolos industriales y motor de correlación local. EthernetIP (ya desarrollado y probado) S7Com (Siemens) FINS (Omron) Modbus TCP (Estándar) SECTOR PÚBLICO
32 Detección Sistemas de Alerta Temprana CARMEN Permite el estudio estadístico / basado en conocimiento del tráfico: HTTP DNS SMTP NetBIOS Puede capturar tráfico en vivo, analizar logs de proxy o cargar tráfico a partir de pcaps. 45 incidentes de criticidad > alto en appliances desplegados 9 appliances en proceso de despliegue Adquisición Certificados HTTPS Integración Bot Killer Cookies HTTP Investigaciones Informe de investigaciones Mejoras en el interfaz Mejora en la gestión Ene Feb Mar Abr de listas en eventos May Jun Jul Ago Sep Oct Nov Dic Interoperabilidad Integración con LUCIA Integración con REYES Integración con emas Investigaciones Múltiples investigaciones abiertas Mejoras en el interfaz Agrupación por Referer Previsto: 30/12/16 Puesto de usuario Windows Carmen Agent
33 Detección ANÁLISIS FORENSE Recuperación de información como Perito Judicial Análisis de registros de auditorías de diferentes dispositivos: Firewall / Detectores de intrusos / Registros Proxies / Resoluciones DNS Registros de estaciones trabajo / servidores Análisis e interpretación de tráfico entre equipos / sistemas. Búsqueda de evidencias ante fugas de información clasificada / sensible INGENIERÍA INVERSA Desensamblado de código Análisis estático / dinámico Interpretación de funcionalidades AUDITORÍAS WEB Bajo Demanda
34 Ciberseguridad. Intercambio Información INTERCAMBIAR = CONFIANZA
35 Ciberseguridad. Intercambio Información Intercambio y Conocimiento de la Amenaza
36 Ciberseguridad. Intercambio Información Intercambio y Conocimiento de la Amenaza APLICACIÓN DE TICKETING LUCIA APLICACIÓN DE TICKETING PROPIETARIA O SONDA SAT-INET/SAT-SARA O SONDA SAT-INET/SAT-SARA REST SOAP Wrapper REST SOAP Wrapper Incidentes de Seguridad - Tráfico unidireccional (Sólo información de metadatos del ticket) Incidentes de Seguridad - Tráfico bidireccional (Información completa del ticket del SAT) CCN-CERT REST REST Componente de Mensajería Segura Componente de Sincronización H T T P S Administradores CCN-CERT Operadores CCN-CERT 15 Organismos federados 7 Organismos federándose + 90 LUCIA central OBLIGACIÓN DE NOTIFICAR: RD 3/2010 que regula el Esquema Nacional de Seguridad (ENS) Ley 8/ RD 704/2011 Protección de las Infraestructuras Críticas (Instrucciones de la SES para IC). Reglamento (UE) 2016/679 de Tratamiento y libre circulación datos personales. DIRECTIVA (UE) 2016/1148 de (NIS). Servicios Esenciales (Seguridad Redes y sistemas)
37 Ciberseguridad. Intercambio Información Intercambio y Conocimiento de la Amenaza INFORMES DE INTELIGENCIA Servicios Inteligencia SIGINT informes sobre APT eventos atributos Elaboración Capacidades Forenses e Ingeniería Inversa Federación Feeds Eventos Clasificados APTs Ransomware 330 Botnet 46 CERT-EU
38 Servicios en la Nube Servicios a través de red Los servicios en la nube consisten en la disposición de software, plataformas o infraestructuras por parte de un proveedor Cloud Service Provider (CSP) o por parte de la propia entidad, accesibles en red, con independencia de donde se encuentren alojados los sistemas de información y de forma transparente para el usuario final.
39 Servicios en la Nube Medidas de Seguridad La computación en nube se presenta cada vez más como como una alternativa más segura respecto a procesar y almacenar los datos localmente ya que actualmente los sistemas no están tan herméticamente cerrados (mayor superficie de exposición) como en el pasado: uso de servicios móviles, tendencia BYOD, intercambio de plataformas con clientes, etc. Seguridad Física y Lógica. Eficiencia Energética. Minimizar y Gestionar el Riesgo.
40 Ciberamenaza. Conclusiones CONCLUSIONES Incremento constante del número, sofisticación y complejidad de los ciberataques El ciberespionaje sobre el Sector Público y las empresas estratégicas es la amenaza más importante para los intereses nacionales y la seguridad nacional La dificultad de atribución es el factor que caracteriza esta amenaza en relación con otras. La amenaza procede tanto de países con intereses encontrados como de países amigos. Es preciso reforzar la capacidad de prevención y protección en todas las instancias del Estado (ciudadanos, empresas y sector público). Es preciso reforzar las capacidades de INTELIGENCIA para la identificación de atacantes, determinación de sus objetivos y difusión de Inteligencia al respecto.
41 Ciberseguridad. Decálogo 1. Aumentar la capacidad de Vigilancia. 2. Herramientas de Gestión Centralizada. 3. Política de seguridad. 4. Aplicar configuraciones de seguridad. 5. Empleo de productos confiables y certificados. 6. Concienciación de usuarios. 7. Compromiso de dirección (Aceptación Riesgo) 8. Legislación y Buenas Prácticas. 9. Intercambio de Información. 10.Trabajar como si se estuviera comprometido.
42 Muchas Gracias s Páginas web:
CERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detallesREUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA
REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesPROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014
PROGRAMA INSTITUCIONAL DE DESARROLLO ARCHIVÍSTICO 2014 PIDA 2014 1 ÍNDICE Pág. 1. Introducción.. 3 2. Marco Jurídico 4 3. Objetivo General 5 4. Estrategias y actividades... 5 5. Proyectos. 6 6. Calendario..
Más detallesListado de Guías CCN-STIC
12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se
Más detallesMECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO
MECANISMOS DE SEGURIDAD EN EL DOCUMENTO ELECTRÓNICO Actualización Normativa y Técnica: el desafío de las instituciones educativas frente al manejo del documento electrónico 9 de julio de 2015 Índice Marco
Más detallesLa defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesCiberdefensa en el marco de Inteligencia
Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir
Más detallesGrado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática
Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesServicios CCN-CERT Amenazas 2011
ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías
Más detallesGestión de Incidentes de Seguridad Informática (Online)
Gestión de Incidentes de Seguridad Informática (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Incidentes de Seguridad Informática (Online) Gestión de Incidentes de Seguridad
Más detallesListado de Guías CCN-STIC
22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda
Más detallesAUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016
AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesHERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD
HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación
Más detallesGestión de la Seguridad con OSSIM
Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesAUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015
AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 Transportes Mayo de 2015 Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes Misión: Autoridad que busca la mejora continua
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesINST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1
ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesI N D I C E D E P R E C I O S A L C O N S U M I D O R
BASE 1999 = 100 Ene 82 0,0000041116 + 11,9 Feb 82 0,0000043289 + 5,3 Mar 82 0,0000045330 + 4,7 Abr 82 0,0000047229 + 4,2 May 82 0,0000048674 + 3,1 Jun 82 0,0000052517 + 7,9 Jul 82 0,0000061056 + 16,3 Ago
Más detalles4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN. Oficina de Metodologías de Supervisión y Análisis de Riesgo
4.7. OFICINA DE METODOLOGÍAS DE SUPERVISIÓN Y ANÁLISIS DE RIESGO I. IDENTIFICACIÓN Nivel: Directivo Denominación del Empleo: Jefe de Oficina Código: 0137 Grado: 21 Número de Cargos: 04 Cargo del Jefe Inmediato:
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesModelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica
Modelos de convivencia e integración de la firma electrónica con los sistemas de negocio corporativos Negocio y firma electrónica Juan Carlos de Miguel Pérez-Herce Gerente Indra Sistemas Enise / León /
Más detallesPoder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco
Resultados Evaluación de la Publicación de Información Fundamental Poder Legislativo: Congreso del Estado de Jalisco Auditoría Superior del Estado de Jalisco METODOLOGÍA Qué se evalúa? Publicación de la
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesCIBERDEFENSA EN EL ENTORNO RENEM
CIBERDEFENSA EN EL ENTORNO RENEM José Fº Garcia Gil Jefe Unidad de Transmisiones MINISDEF. Unidad Militar de Emergencias Índice 1. Introducción 2. Desarrollo 3. Conclusiones 4. Bibliografía 5. Glosario
Más detallesACERCA DE ODOO ERP. Resumen ejecutivo
Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesCALENDARIO LUNAR
CALENDARIO LUNAR 2001 2100 Datos obtenidos de National Aeronautics and Space Administration - NASA Datos en horario UTC 2001 Ene 2 22:31 Ene 9 20:24 t Ene 16 12:35 00h01m Ene 24 13:07 Feb 1 14:02 Feb 8
Más detallesCURSO DE INTELIGENCIA DE FUENTES ABIERTAS
CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE
PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL
Más detallesRocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras
Rocío M. Parra Zacarías Noviembre 04, 2016 Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Agenda Introducción Metodología para la implementación Ejemplo
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesDESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ
FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesConstitución de Sociedades enero 2015
Constitución de Sociedades enero 2015 Durante el mes de enero, se constituyeron entre el régimen general (Diario Oficial) y el Registro de Empresas y Sociedades (RES) 8.143 empresas en el país. De estas
Más detallesPLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01
PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma de Navegación 1 INDICE ANTECEDENTES... 3 OBJETO... 3 ALCANCE... 3 REQUISITOS TÉCNICOS... 4 ACTIVIDADES A CONSIDERAR... 8
Más detallesDEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012
DEPARTAMENTO ADMINISTRATIVO DE PLANEACIÓN MUNICIPAL. Santiago de Cali, 2012 ORDEN DEL DIA PRESENTACION PARTICIPANTES. PRESENTACION GOBIERNO EN LINEA PRESENTACION MATRIZ EVALUACION AL PORTAL Y ACCIONES
Más detallesESTADISTISTICA MENSUAL DE REGISTRO CIVIL
ene-14 ESTADISTISTICA MENSUAL DE REGISTRO CIVIL feb-14 Actas de Nacimiento 5 445 Actas de Nacimiento 10 570 Actas de Matrimonio 39 Actas de Matrimonio 1 31 Actas de Defuncion 13 Actas de Defuncion 27 Registro
Más detallesESQUEMA NACIONAL DE SEGURIDAD
ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos
Más detallesCOMITÉ DEL PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL PROGRAMA DE TRABAJO DEL COMITÉ PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL 2013
COMITÉ DEL PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL PROGRAMA DE TRABAJO DEL COMITÉ PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL 2013 PRIMERA SESIÓN ORDINARIA DE 2013 14 DE FEBRERO DE 2013 OBJETIVO
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesPortal del Empleado Público
Público Introducción Objetivo: Agilizar, facilitar y reducir la realización de procesos administrativos de los empleados públicos de la JCCM con la DG de la Función Publica de forma personalizada mediante
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesDOTACION DE LA INFRAESTRUCTURA TECNOLOGICA EN INFORMATICA Y COMUNICACIONES DE ULTIMA GENERACION PARA LA UGPP
octubre,18, 03:59 p.m. Nombre del proyecto: DOTACION DE LA INFRAESTRUCTURA TECNOLOGICA EN INFORMATICA Y COMUNICACIONES DE ULTIMA GENERACION PARA LA UGPP Objetivo general: DOTAR A LA UGPP DE LA INFRAESTRUCTURA
Más detalles68 Junta Semestral de Predicción Económica
Segovia, 28 y 29 de mayo de 2015 68 Junta Semestral de Predicción Económica Gestionando futuros inciertos RESUMEN Valoración global del proceso de recuperación Antonio Pulido Estructura del informe De
Más detallesFOZ DE YGUAZÚ 27/MAR/1965 --- --- 25/JUN/1965 C. RÍO DE JANEIRO 12/SET/1958 Ley Nº 551 30/SET/1958 5/MAR/1960
ACUERDOS BILATERALES SUSCRITOS POR EL PARAGUAY EN MATERIA DE SUPRESIÓN DE VISAS N TIPO DE PASAPORTE PAÍS RATIFICACIÓN AMÉRICA DEL SUR 1. PERÚ (*) ASUNCIÓN 30/MAR/1990 Ley Nº 64 18/OCT/1990 6/NOV/1990 C.
Más detallesLa plataforma de interoperabilidad. Domingo Laborda
La plataforma de interoperabilidad Domingo Laborda Madrid, 23 de febrero, 2012 Desarrollo Evolución de la AE Adónde van las AAPP Presente: Ley 11/2007 Aquí están todas las AAPP Adónde va la vanguardia
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesPrograma Anual de Trabajo del
Sistema Nacional de Información Estadística y Geográfica Programa Anual de Trabajo del del Estado de Chiapas SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA Y GEOGRÁFICA SISTEMA NACIONAL DE INFORMACIÓN ESTADÍSTICA
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detalleslibsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013
libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200292 EMPRESA BENEFICIADA: Eyesoft S.A. de C.V. TÍTULO DEL PROYECTO: Sistema de procuración electrónica para las transacciones de compra, venta e inventarios
Más detallesGESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0488 Plan: CURSOS
Más detallesGuía del Curso Técnico en Domótica
Guía del Curso Técnico en Domótica Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este curso de Técnico en Domótica
Más detallesAPLICACIONES DE MONITORIZACIÓN. Servicio de Informática
APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones
Más detallesTomo I La Economía y las Finanzas Públicas
Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I Tomo I
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesExperto en Dirección de la Seguridad Informática
Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo
Más detallesInfraestructura de Datos Espaciales basada en Software Libre para empleo Militar
Infraestructura de Datos Espaciales basada en Software Libre para empleo Militar TEMARIO Qué son el SL y GNULINUXMIL Qué es una IDE IDE para empleo Militar Interoperabilidad Conducción IDE Nuevo escenario
Más detallesContibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.
Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo
Más detallesLa Estadística Oficial Básica El DANE en el marco de las buenas prácticas
La Estadística Oficial Básica El DANE en el marco de las buenas prácticas Carlos Eduardo Sepúlveda Rico Subdirector Bogotá, Octubre 20 de 2010 Estructura Orgánica SU QUEHACER CÓMO LO HACE? I. Acogiendo
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesListado de Guías CCN-STIC
MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesINDUSTRIA NACIONAL DE AUTOPARTES AC INDUSTRIA NACIONAL DE AUTOPARTES, AC
INDUSTRIA NACIONAL DE AUTOPARTES AC INDUSTRIA NACIONAL DE AUTOPARTES, AC Importaciones de autopartes $16.000 $14.000 $27.821 $28.769 Participación en 2010 1% 3% 3% 1% 5% Estados Unidos China Japón $12.000
Más detallesPrograma Administración Linux
Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesIngeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo
No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesH. AYUNTAMIENTO MUNICIPAL CONSTITUCIONAL DEPARTAMENTO DE REDES
DEPARTAMENTO DE REDES 29 Consecutivo Actividades ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC TOTAL 1 6 7 5 8 6 9 6 8 55 2 6 2 9 6 3 1 4 11 42 3 6 12 2 5 5 11 9 7 57 4 Altas de Usuario de Correo Electrónico
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesLa Seguridad y Salud Laboral en Red Eléctrica
109 evaluaciones de riesgo 5.050 inspecciones 8.224 horas de formación La Seguridad y Salud Laboral en Red Eléctrica Resumen 2011 2.000 planes de seguridad 129 estudios de seguridad Seguridad y salud laboral
Más detallesJULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012
LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE
Más detallesManual de Procedimientos y Operaciones TABLA DE CONTENIDO
Código MAC-02 v.02 Página 1 de 9 TABLA DE CONTENIDO 1. INTRODUCCIÓN 2. OBJETO Y CAMPO DE APLICACIÓN 2.1 Objeto 2.2 Campo de Aplicación 3. ACTO ADMINISTRATIVO DE ADOPCIÓN O MODIFICACIÓN DEL SISTEMA DE CONTROL
Más detallesContratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Más detalles1 Portafolio de Misión Crítica MOTOA4 1
Alberto Iglesias Paiz Senior Account Manager Argentina, Paraguay, Uruguay MOTOROLA y el logotipo de la M Estilizada están registrados en la Oficina de Marcas y Patentes de los EE.UU. 1 1 Agenda Gobierno
Más detalles