CIBERDEFENSA IX CICLO DE CONFERENCIAS UPM TASSI
|
|
- Sofia Robles San Martín
- hace 8 años
- Vistas:
Transcripción
1 CIBERDEFENSA IX CICLO DE CONFERENCIAS UPM TASSI Juan Carlos BATANERO 6 Marzo 2013, Madrid
2 Í N D I C E La Amenaza La Respuesta Perspectiva a Futuro Indra
3 El Ciberespacio El uso común se refiere a los sistemas de información y proceso de datos interconectados por redes de comunicaciones qué es? La palabra proviene del griego cibernético (κσβερνήτης) - piloto o timón usado por el matemático Norbert Wiener para describir la tecnología de sistemas de control RAE Ámbito artificial creado por medios informáticos La primera vez que se utilizó el término CIBERESPACIO fue en el libro Neuromancer (1984) de William Gibbson para denominar a Matrix, el entorno virtual de sus novelas. Reconocido por el Pentágono como el quinto dominio de la guerra junto a tierra, mar, aire, y espacio
4 4 Ficción o Realidad 4
5 5 Los Paradigmas están cambiando COTS Cloud Computing STUXNET 5
6 Cronología de ciberataques Primeros ataques telefónicos 1870 Primer gusano Morris 1988, hacks de la NASA y Pentagon Stuxnet, Conficker, Ghostnet, Night Dragon, Aurora, Anonymous, Antisec, Shady Rat, APT, etc Arpanet se convierte en Internet Primer DDoS contra un país, Estonia 6
7 Aumento en sofisticación e impacto NIVEL DE SOFISTICACIÓN Conficker Stuxnet Primeros ataques telefónicos Crackeo de Enigma Ataques telefónicos masivos en EEUU Pentagon hackeado por Tenenbaum Hack de DoD, NASA, USAF por Datastream Kevin Mitnick Gusano Morris Gusanos CodeRed, Nimda, Kornoukova, Sadmind, slapper, Iloveyou, Mellissa, Blaster, etc APT Ghostnet, Night Dragon, Titan Rain, Shady Rat, Aurora Estonia DDoS Anonymous Antisec
8 Evolución de los atacantes y su motivación RECURSOS Profesionales, equipos de ciberguerra, mafias, hacktivistas, con motivos políticos o estratégicos Experimentación e investigación de tecnologías nuevas Hackers, motivados por curiosidad, pero la mayoría benignos Script kiddies, intentando causar daños y hacerse famosos pero sin objetivos claros Cibercriminales, con motivos comerciales, phishing, malware, bots
9 La Jungla del Ciberespacio Lulzsecurity Wikileaks Operación Buckshot Yankee Hacktivismo? Anonymous Venganza? Entretenimiento? 9 9
10 Advanced Persistent Threat Operación Aurora Intrusiones confirmadas en las redes de varias empresas americanas de software Código fuente de su software robado. Operación Night Dragon Ataques profesionales contra empresas de energía. Ghostnet Varias embajadas, consulados y ministerios de asuntos exteriores infiltrados por el ejercito chino durante años. Ataque contra el ministerio de hacienda canadiense en marzo Titan Rain Intrusiones en las redes de las FFAA de los EEUU, la NASA y empresas de defensa desde Motivo espionaje con decenas de miles de millones de en juego 11
11 Nuevo contexto y las ciberamenzas Guerra asimétrica Irrupción de ciberactivistas y ciberterroristas. Nuevos tipos de amenazas: Amenazas Persistentes Avanzadas (APT, APA). Subversive Multi-Vector Threats (SMT). Advanced Evasion Techniques (AETs). La identificación de estas amenazas es clave para poder protegerse de las mismas, así como lo es el intento de predicción de futuras amenazas todavía desconocidas 12
12 13 El Conflicto asimétrico 13
13 Caracterización Ciberguerra - la guerra asimétrica Pequeños actores pueden tirar las IICC de un país. Toda nuestra vida depende de sistemas SCADA que son altamente vulnerables: Tiendas, fabricas, autopistas, trenes, etc. Los americanos han expresado su voluntad de que un ciberataque pueda ser contestado con un ataque cinético o físico. Es difícil asignar culpabilidad. Es difícil decidir un nivel de proporcionalidad para una respuesta. Actores independientes del estado, son patrocinados por los estados Ataques lanzados por un cibercriminal, patrocinado por el estado. En el ataque a Georgia se coordinaron los ataques cibernéticos con los físicos. Los gobiernos entienden que hay una amenaza, pero no entienden bien como combatirla Ahora los problemas fundamentales son logísticos y organizativos. 14
14 Í N D I C E La Amenaza La Respuesta Situación y Perspectiva a Futuro Indra
15 Qué entendemos por Ciberdefensa? Como concepto GENERALISTA, es el conjunto de medidas técnicas, políticas y organizativas enfocadas a proteger los sistemas de información, comunicaciones y control ante ciberataques de cualquier índole Como concepto MILITAR, se centra en las medidas técnicas, políticas y organizativas que protegen los sistemas y redes militares de ciberataques, e incluye las capacidades de reacción y ataque propias de un conflicto armado (utilizando el ciberespacio) La protección puede extenderse a sistemas de información de terceros (civiles) que puedan resultar críticos para la nación o la misión. Desde un punto de vista práctico, la ciberdefensa se sustenta mayoritariamente en tecnología de ciberseguridad ampliamente probada y desplegada en el sector civil. No obstante, y debido a la situación tecnológica actual, surge la necesidad de desarrollar nuevas tecnologías así como reorientar las ya existentes. 16
16 Qué entendemos por Ciberdefensa? La Ciberdefensa persigue diferentes objetivos complementarios, que, juntos aportan una garantía suficiente respecto al grado de prevención, resistencia y recuperación de los sistema de información ante un ciberataque: Debe prevenir la ocurrencia de ciberataques, eliminando la oportunidad. Debe proteger a los sistemas de información en caso de ocurrencia de un ciberataque, impidiendo que éste sea satisfactorio. Debe detectar la ejecución en curso, incluso en etapas tempranas. Debe facilitar la reacción rápida que posibilite la recuperarse a un estado estable previo al ciberataque, en caso que éste haya sido satisfactorio, y de manera que el impacto en el negocio sea mínimo. Adicionalmente, debe incorporar la capacidad de disuadir a un adversario potencial de la ejecución de ciberataques (prevención), mediante la implantación de medidas que impliquen: Consecuencias penales. Acciones militares de respuesta sobre el ciberespacio. 17
17 CICLO DE MEJORA CONTINUA Un esfuerzo de todos Directrices Define Norma y Procedimientos Métricas Implanta soluciones que opera Supervisa la Implantación Supervisa la Operación 18
18 19 El papel de la Tecnología En la seguridad la clave de gestionar las amenazas es tener una visibilidad del entorno global del riesgo Prácticas Seguridad Tradicionales Mecanismos Protección Actuales Nuevas Tecnologías Avanzadas AV/AM Control de Acceso Gestión de Vulnerabilidades Análisis Malware Análisis Forense DRA/DRM Dynamic Risk Assessment/Management IDS/IPS Intrusion detection/ prevention system DLP/IRM Data Leak Prevention Info. Rights Management SIEM Security Information and Event Management Otros CiberInteligencia, DataDiode, Simulación Avanzada 19
19 F I R E W A L L S I N T R U S I O N P R E V E N T I O N E M A I L / W E B F I L T E R I N G A N T I V I R U S V U L N E R A B I L I T Y A S S E S S M E N T C O N F I G U R A T I O N M A N A G E M E N T Protección Tradicional: Defensa en profundidad Known malware Known bad code behaviors YOUR DATA Known application exploits Advanced Persistent Threats Rootkits Morphing Malware Zero-days Insider Threats ENDPOINT Unapproved communication channels Malicious websites Overt unknown malware 2010 IT-Harvest La mentalidad de fortaleza no funciona en el Ciberespacio. No podemos protegernos detras de una Linea Maginot de cortafuegos.. Si permanecemos quietos durante un minuto nuestro adversario nos adelantará. William Lynn, U.S. Deputy Secretary of Defense. January
20 Fases Ciberataque y contramedidas para la Ciberdefensa Fases de un ataque APT Plannign & Info Gathering Attack & Compromise (Breach) Establish Command & Control Authorization & Credential Theft Manual Exploitation & Info Gathering Data Ex-filtration Maintain Persistence Training & awareness Traditional defense & prevention (vuln mgmt, end-point sand perimeter security) Network layering enhanced monitoring & APT detection methods Hardening, policy enforcement, training & endpoint security Increased network & OS logging & auditing with advanced monitoring techniques Extended monitoring at, application, BD levels, data cleaning & destruction. Implement DLP Advanced anomaly and behavioral monitoring & advanced APT detection methods Prácticas Seguridad Tradicionales Mecanismos Protección Avanzados Nuevas Tecnologías Avanzadas 2011 Solutionary, Inc. 21
21 Cambio de paradigma La seguridad como un proceso continuo totalmente integrado con el resto de procesos de las organizaciones. Capacidad para analizar, comprender y reaccionar Seguridad proactiva en tiempo real. Seguridad ligada al contexto. 22
22 24 Estados Unidos toma la iniciativa ESTADOS UNIDOS Febrero 2003 Mayo 2009 Septiembre 2010 Febrero 2011
23 Europa se prepara REINO UNIDO ALEMANIA FRANCIA Junio 2009 Estrategia de Ciberseguridad Octubre 2010 Estrategia Nacional de Seguridad Octubre 2005 Plan Nacional sobre Protección Infraest. Información Febrero 2011 Estrategia de Ciberseguridad Junio 2008 Libro blanco sobre Defensa y Seguridad Nacional? Primavera 2011 Estrategia de Ciberdefensa. Sin publicar. Junio 2011 Informe Parlamentario sobre Ciberseguridad Diciembre 2005 Plan de Implementación de protección de IICC Febrero 2011 Defensa y Séguridad de los sistemas de información 25
24 26 Iniciativas Supranacionales LA OTAN define un nuevo concepto estratégico Los asesores de política de las naciones de la OTAN se reunieron en Bruselas, el 25 de Enero 2011 para intercambiar opiniones sobre como desarrollar la política de Ciberdefensa de la Alianza. Discutieron como la OTAN puede proporcionar valor añadido para la defensa conjunta de la Alianza contra ciberamenazas y como usar los activos y capacidades de la OTAN en el campo de la Ciberdefensa Durante la apertura, el Secretario General de la OTAN remarcó que los ciberataques están creciendo tanto en frecuencia como sofisticación. Decidimos en la Cumbre de Lisboa el pasado Noviembre 2010 que la OTAN tendrá que dedicar una mayor atención al ciberespacio. Simplemente no puede haber seguridad verdadera sin ciberseguridad. 26
25 27 Iniciativas Supranacionales UNIÓN EUROPEA Estrategia Europea de Ciberseguridad (Publicada en Febrero de este año) En la Unión Europea ha habido dos iniciativas: ENISA y eucert. "An Open, Safe and Secure Cyberspace" - represents the EU's comprehensive vision on how best to prevent and respond to cyber disruptions and attacks. This is to further European values of freedom and democracy and ensure the digital economy can safely grow. Specific actions are aimed at enhancing cyber resilience of information systems, reducing cybercrime and strengthening EU international cyber-security policy and cyber defence. The strategy articulates the EU's vision of cyber-security in terms of five priorities: Achieving cyber resilience Drastically reducing cybercrime Developing cyber defence policy and capabilities related to the Common Security and Defence Policy (CSDP) Developing the industrial and technological resources for cyber-security Establishing a coherent international cyberspace policy for the European Union and promoting core EU values
26 Nuestro País no es una excepción ESPAÑA ESPAÑA Noviembre 2010 Esquema Nacional de Seguridad CM 24 junio, 2011 Estrategia Española Seguridad 28 de abril Ley 8/2011, medidas para la protección de las infraestructuras críticas 20 de mayo RD 704/2011, aprobación Reglamento de protección infraestructuras críticas RESPONSABILIDADES DEL JEMAD EN EL ÁMBITO DE LA CIBERDEFENSA MILITAR: Definir las implicaciones en el uso del ciberespacio derivadas del Concepto de Estrategia Militar Estudiar y evaluar la amenaza en el ciberespacio desde el punto de vista militar Promulgar la doctrina conjunta al respecto Definir e impulsar el desarrollo de la capacidad de ciberdefensa militar que permita garantizar el uso del ciberespacio en la conducción de las operaciones militares Asegurar la eficacia operativa de las FAS en el ámbito de la ciberdefensa 28
27 Í N D I C E La Amenaza La Respuesta Perspectiva de Futuro Indra
28 El Futuro está por construir In cyberspace, the balance of power is on the side of the attacker. Attacking a network is much easier than defending a network That may change eventfully- there might someday be the cyberspace equivalent of trench warfare, where the defender has the natural advantage - but not anytime soon Bruce Schneier Schneier on Security 30
29 31 El Futuro está por construir La media de los virus y ataques que hemos visto, no requieren más de unas decenas de líneas de código. Por el contrario, el software de seguridad que hace frente a estas amenazas y que se ha desarrollado en los últimos años representa millones de líneas de código 31
30 Nuevo entorno y las ciberamenazas Movilidad Virtualización Externalización y colaboración Cloud computing Incremento consumo IT / Redes Sociales Industrialización de hackers Crimeware as a Service (CaaS): HaaS, FaaS, DDoSaS, Todas estas tendencias convergentes hacen tambalearse las fronteras bien definidas de los negocios. Las infraestructuras de seguridad estáticas ya no son suficientes en un entorno altamente dinámico, virtualizado y global, donde pronto hablaremos de decenas de miles de millones de dispositivos interconectados y ya hablamos de decenas de miles de millones de en pérdidas derivadas de los ciberdelitos 32
31 El Smartphone y el malware Conforme ha crecido el uso de dispositivos móviles inteligentes (smartphones), los riesgos asociados a su uso también han experimentado un crecimiento sin precedentes, tanto el malware, como la potencial pérdida de datos Aumento de riesgo de pérdida de información Aumento de riesgo de malware para móviles
32 Visión de Futuro para un Reto Actual ORGANIZACIÓN CONCIENCIACIÒN ACTUALIZACIÓN NORMATIVA Y TECNOLÓGICA Conciencia de la Situación SOSTENIBILIDAD PRESUPUESTARIA 35 35
33 Escalada de ciberataques 36
34 Í N D I C E La Amenaza La Respuesta Perspectiva a Futuro Indra
35 Quiénes somos Multinacional de Consultoría y Tecnología número 1 en España y de las principales de Europa y Latinoamérica M ventas profesionales 118 países Tecnología propia I+D+i: 7%-8% ventas 38
36 Organización abierta Innovación y sostenibilidad profesionales 83% titulados y de alta cualificación 200 universidades y centros de investigación Gasto en I+D+i 2011: 189 M Universidades Instituciones del conocimiento Profesionales Proveedores Partners 2ª compañía europea de su sector en inversión en I+D 1ª compañía mundial de su sector en los Dow Jones Sustainability Indexes 174 alianzas con partners Clientes Colaboración con fundaciones y asociaciones Sociedad Centros de investigación 39
37 Unidad de Ciberseguridad En Indra entendemos CIBERSEGURIDAD como el conjunto de tecnologías, procesos, procedimientos y servicios encaminados a proteger los activos (físicos, lógicos, o de servicios) de una empresa u organismo, que dependan en alguna medida de un soporte TIC 40
38 El Centro de Operaciones de Ciberseguridad de Indra (i-csoc) se constituye como un centro de referencia en Ciberseguridad a nivel nacional e internacional OBJETIVOS Entorno físico, y personal con las habilitaciones necesarias para abordar proyectos clasificados Servicios de seguridad gestionada: Monitorización de seguridad, operación de sistemas de seguridad, gestión de vulnerabilidades y gestión de incidentes Laboratorio avanzado para homologación de productos, análisis de malware, análisis forense y desarrollo de soluciones propias Servicios de ciberinteligencia Servicios de ciberseguridad en la nube. Proyectos e iniciativas de I+D+i Centro de formación y fuente de conocimiento de referencia en materia de ciberseguridad
39 Muchas gracias por vuestra atención 42
40
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesLa Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesRESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD
RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro
Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesNota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte
Nota de prensa Publicación del documento Cómo impacta en el negocio el software sin soporte 3 de Abril de 2014 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesCiberdefensa en el marco de Inteligencia
Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesQué es Wonderday? Objetivos
Qué es Wonderday? Wonderday es el punto de encuentro de la comunidad Wonderware en España. Una jornada para conocer las propuestas tecnológicas que Wonderware pone a disposición de la industria y de las
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015
SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesFundamentos de la Seguridad Informática
Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas
Más detallesLA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA
LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallescapacitar, formar y concienciar en Ciberseguridad Industrial
Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar
Más detallesCyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014
Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en
Más detallesPLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA
PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración
Más detallesESTRATEGIA DE SEGURIDAD Y SALUD LABORAL POLONIA. ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL Página 1
ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL POLONIA ESTRATEGIA DE SEGURIDAD Y SALUD LABORAL Página 1 ÍNDICE 1. INTRODUCCIÓN: PROGRAMAS NACIONALES DE SEGURIDAD Y SALUD LABORAL EN LA ESTRATEGIA DE POLONIA 2.
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA.
ANEXO EVALUACIÓN Y SEGUIMIENTO DEL PLAN DE EXTREMADURA. A. CRITERIOS RECTORES DEL PROCESO DE REVISIÓN DEL PLAN DE CAULIFICACIONES Y FP DE EXTREMADURA. La exigencia de autoevaluación forma ya, hoy día,
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesConsultoría Empresarial
Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesCATÁLOGO SEIDOR PRINTING
CATÁLOGO SEIDOR PRINTING www.seidor.es Quiénes somos? En Seidor Printing asesoramos y ofrecemos todo el apoyo necesario en la implementación de una solución global en Printing y gestión del documento,
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detalles1.73 Billones de usuarios de Internet en todo el mundo
SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red
Más detallesPLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS.
PLANIFICACIÓN ESTRATÉGICA: CONCEPTO Y ASPECTOS BÁSICOS. QUÉ ES LA PLANIFICACIÓN? Planificar no es adivinar el futuro, sino más bien, es tomar un conjunto de decisiones que llevadas a la práctica a través
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesPresentación de Empresa
Presentación de Empresa índice 1.- Quiénes somos? Definición Equipo 2.- Qué ofrecemos? Consultoría de espacios de trabajo Soluciones Informática y comunicaciones Soluciones de gestión 3.- Nuestro valor
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesGuía para elaborar un plan estratégico.
Guía para elaborar un plan estratégico. MISIÓN Y VISIÓN: La Misión y la Visión tienen que estar consensuado por todas y todos. Se tiene que definir en pocas líneas Tiene que contestar a les preguntas.
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesFigure 6-1: Preliminary Phase
Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional
Más detallesPLAN DE GESTION ASPACE 2015
PLAN DE GESTION ASPACE 2015 1 ÍNDICE INTRODUCCIÓN 3 LA ESTRATEGIA DE ASPACE GIPUZKOA 4 OBJETIVOS Y PARA EL AÑO 2015: 1. PLANIFICACIÓN CENTRADA EN LAS PERSONAS 5 2. CALIDAD DE SERVICIO 7 3. SERVICIOS Y
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesSistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001
Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesValorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia
Valorar las empresas en España Las políticas y programas de Diversidad y de conciliación trabajo / familia Myrtha Casanova, Presidente Instituto Europeo para la Gestión de la Diversidad Ben Capell, Director
Más detallesExperiencias de la Televisión Digital Interactiva en Colombia - ARTICA
Experiencias de la Televisión Digital Interactiva en Colombia - ARTICA JUAN CARLOS MONTOYA Departamento de Ingeniería de Sistemas, Universidad EAFIT - Centro de Excelencia en ETI - ARTICA Medellín, Colombia
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesLa Universidad del siglo XXI: una reflexión desde Iberoamérica
Conclusiones preliminares La Universidad del siglo XXI: una reflexión desde Iberoamérica Encuesta global a rectores www.pwc.es Introducción El próximo mes de julio de 214, tendrá lugar en Río de Janeiro
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesPLAN RESUMEN EJECUTIVO 2011-2014 ESTRATÉGICO
PLAN ESTRATÉGICO 2011-2014 RESUMEN EJECUTIVO Av. Leonardo Da Vinci, 48 Parque Tecnológico de Paterna, 46980 Valencia 0. Índice 1 2 Enfoque del Plan Misión y Visión 3 Objetivos estratégicos 4 Ámbitos de
Más detallesIgor Unanue. Director Gerente S21sec labs
entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,
Más detallesSEIDOR QUÍMICA. Una solución cualificada SAP Business All-in-One.
SEIDOR QUÍMICA Una solución cualificada SAP Business All-in-One. Problemática de la gestión en el sector químico Es una industria amplia pero en la que sus procesos Core están relacionados con la producción
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesPlan estratégico para el periodo mayo-noviembre de 2010. Las conclusiones sobre cada uno de estos temas se desarrollan en documentos adjuntos.
1 La Federación de Asociaciones de Directivos de centros educativos públicos, FEDADi, se ha reunido en Maó los días 6, 7 y 8 de mayo en su XXI congreso, para analizar los siguientes temas: Plan estratégico
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesExperiencias en el Desarrollo de CERTs/CSIRTs Nacionales
Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro
Más detallesPOR EL TRABAJO SEGURO Y SALUDABLE EN EUSKADI
POR EL TRABAJO SEGURO Y SALUDABLE EN EUSKADI Justificación Por qué es necesaria una Estrategia de Seguridad y Salud en el Trabajo de la CAE Para responder a la realidad de la prevención de los riesgos
Más detallesPE06. RESPONSABILIDAD SOCIAL
Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha
Más detallesComunicación Interna 2.0
Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral
Más detallesPolítica para la Gestión Integral de Riesgos
Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detalles2. Estructuras organizativas típicas en relación a Gestión de Clientes
La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras
Más detallesCONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.
CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesINFORMACIÓN CORPORATIVA BITMINDS CONSULTORS
INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS www.bitminds-consultors.com/ti bitminds.biz ventas@bitminds.biz Central Teléfonica: (51 1 ) 437-1 072 (51 1 ) 437-1 006 QUIENES SOMOS BitMinds Consultors es
Más detallesLas grandes empresas del IBEX apuestan por la innovación pero su inversión todavía está por debajo de la media europea
Nota de Prensa Fecha Febrero de 2012 Contacto Xavi Janer, PwC Tel: 915 685 400 e-mail: xavier.janer.serra@es.pwc.com Páginas 5 Informe Temas candentes de la innovación elaborado por PwC Las grandes empresas
Más detalles31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1
31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO
Más detallesINFORME ANUAL DEL PROGRAMA PABLO NERUDA
INFORME ANUAL DEL PROGRAMA PABLO NERUDA 1. Título del Programa. PROGRAMA PABLO NERUDA(en adelante actuación ). 2008, XVIII Cumbre Iberoamericana de Jefes de Estado y de Gobierno, San Salvador, El Salvador.
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesCONVOCATORIA ESTUDIO Y ANÁLISIS DEL MINISTERIO DE EDUCACIÓN Y CIENCIA PROYECTO E-STRATEGIAS
CONCLUSIONES CONVOCATORIA ESTUDIO Y ANÁLISIS DEL MINISTERIO DE EDUCACIÓN Y CIENCIA Estamos viviendo una época de cambio que afecta a todas las esferas de la vida y tiene como uno de sus más claros impulsores
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detalles