DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity"

Transcripción

1 SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE APPLICANT DATA Razón Social Trade Name Dirección Postal Postal Address Personalidad Jurídica Corporate Identity C.I.F. Registered Company Number PERSONA DE CONTACTO PERSON OF CONTACT Nombre Name Teléfono Telephone Correo Electrónico ORGANISMO PROPONENTE PROPONENT BODY OPCIONAL (optional) Organismo de la Administración Public Body Persona de contacto Person of Contact Teléfono Telephone Correo Electrónico Uso en la Administración Deployment in the Administration Página 1 de 6 C/ Argentona nº 30 Page 1 of 6

2 INFORMACIÓN DEL PRODUCTO PRODUCT INFORMATION Nombre del producto o serie de productos Product or Product series name Versión Version Nombre del Fabricante Manufacturer Name CERTIFICACIÓN COMMON CRITERIA Common criteria certification Nombre del Certificado Common Criteria Common Criteria Certificate Name Fecha del Certificado Certificate Date Referencia del Informe de Certificación Certification Report Reference Página 2 de 6 C/ Argentona nº 30 Page 2 of 6

3 TAXONOMÍA DEL PRODUCTO PRODUCT TAXONOMY El producto para el que se solicita la cualificación cumple con los requisitos establecidos en la CCN- STIC 140 para las familias seleccionadas. The product for which the qualification process was requested fulfills the requirements established in the CCN-STIC 140 for the selected families) CATEGORIA CATEGORY Control de acceso [op.acc] Access control Seguridad en la explotación [op.exp] Security Operation FAMILIA FAMILY Dispositivos de Control de Acceso a Red Network Access Control Devices Dispositivos Biométricos Biometric Devices Dispositivos Single Sign-On Single Sign-On Devices Servidores de Autenticación Authentication Servers Dispositivos One-Time Password One-Time Password Devices Anti-virus/EPP (Endpoint Protection Platform) Anti-virus /EPP (Endpoint Protection Platform) EDR (Endpoint Detection and Response) EDR (Endpoint Detection and Response) Herramientas de Gestión de Red Network Management Tools Herramientas de Actualización de Sistemas Systems Update Tools Herramientas de Filtrado de Navegación Browse Filtering Tools Sistemas de Gestión de Eventos de Seguridad Security Event Management Systems Dispositivos para Gestión de Claves Criptográficas Cryptographic Key Management Devices/Tools Herramientas de gestión de dispositivos móviles (MDM) Mobile Device Management tools (MDM) Otras herramientas Other tools Página 3 de 6 C/ Argentona nº 30 Page 3 of 6

4 Monitorización de la seguridad [op.mon] Security Monitoring Protección de las comunicaciones [mp.com] Communications protection Protección de la Información [mp.info] y los Soportes de Información [mp.si] Information and Information Devices protection Dispositivos de Prevención y Detección de Intrusiones Intrusion Detection and Prevention Systems Sistemas Honeypot / Honeynet Honeypot / Honeynet Systems Captura, Monitorización y Análisis de Tráfico Network Traffic Capture, Monitoring and Analysis Enrutadores Routers Switches Switches Cortafuegos Firewalls Proxies Proxies Dispositivos de Red Inalámbricos Wireless Devices Pasarelas de Intercambio de Datos Data Exchange Gateways Diodos de Datos Data Diodes Redes Privadas Virtuales Virtual Private Networks Herramientas para Comunicaciones Móviles seguras Secure Mobile Communications Tools Almacenamiento Cifrado de Datos Cypher Data Storage Cifrado Offline Offline Cypher Herramientas de Borrado Seguro Secure Erase Tools Sistemas para Prevención de Fugas de Datos Data Loss Prevention Systems Firma Electrónica Electronic Signature Página 4 de 6 C/ Argentona nº 30 Page 4 of 6

5 Protección de Equipos [mp.eq] y Servicios [mp.s] Equipment and Services protection Dispositivos Móviles Mobile Devices Sistemas operativos Operating Systems Anti-spam Anti-spam Tarjetas Inteligentes Smart Cards Copias de seguridad Backups OTRA FAMILIA OTHER FAMILY Página 5 de 6 C/ Argentona nº 30 Page 5 of 6

6 ADJUNTOS ATTACHMENTS Declaración de Seguridad o Documento Detallado de Requisitos de Seguridad Security Target or Detailed Security Requirements Document. Informe Preliminar de Conformidad de los Requisitos Fundamentales de Seguridad (RFS). Preliminary Fundamental Security Requirements Conformance report. Listado de algoritmos criptológicos empleados. List of cryptographic algorithms used by the product. Declaración responsable para la cualificación de productos STIC. Responsible statement for CIS products qualification. Propuesta de Procedimiento de Empleo 1. Operational Doctrine Proposal. Otros adjuntos. Other attachments. SOLICITA al Organismo de Certificación del Centro Criptológico Nacional del Centro Nacional de Inteligencia (OC/CCN/CNI) la cualificación del producto y la inclusión del mismo como producto cualificado en el catálogo de productos STIC (CPSTIC) en las familias seleccionadas. REQUESTS to the Certification Body of the National Cryptologic Centre of the National Centre of Intelligence (CCN/CNI) the qualification of the product and the inclusion of itself as qualified product on the CIS product catalogue (CPSTIC) in the selected families. DECLARA Toda la información contenida en esta solicitud y en sus anexos que se adjuntan es veraz y completa. DECLARES All the information included in this application form and its attached annexes is true and complete. en, el in, on Firmado: Signed: 1 La propuesta de procedimiento de empleo podrá ser entregada con posterioridad a esta solicitud. The operational doctrine proposal could be delivered subsequently to this application. Página 6 de 6 C/ Argentona nº 30 Page 6 of 6

SIN CLASIFICAR GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC 140. Taxonomía de referencia para productos de Seguridad TIC. Julio 2018 SIN CLASIFICAR

SIN CLASIFICAR GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC 140. Taxonomía de referencia para productos de Seguridad TIC. Julio 2018 SIN CLASIFICAR GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC 140 Julio 2018 Edita:, 2018 NIPO: 785-18-034-0. Publicación incluida en el programa editorial del suprimido Ministerio de la Presidencia y para la Administraciones

Más detalles

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz

Prevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

Guideline to apply the ISO 90003:2004 Standard to SMEs of software development

Guideline to apply the ISO 90003:2004 Standard to SMEs of software development Universidad Carlos III de Madrid Repositorio institucional e-archivo Trabajos académicos http://e-archivo.uc3m.es Proyectos Fin de Carrera 2010 Guideline to apply the ISO 90003:2004 Standard to SMEs of

Más detalles

Administering System Center 2012 Configuration Manager (Exam ) * (

Administering System Center 2012 Configuration Manager (Exam )  * ( Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

MISIÓN INVERSA SECTOR AGROALIMENTARIO. BÉLGICA, HOLANDA, LUXEMBURGO

MISIÓN INVERSA SECTOR AGROALIMENTARIO. BÉLGICA, HOLANDA, LUXEMBURGO MISIÓN INVERSA SECTOR AGROALIMENTARIO. BÉLGICA, HOLANDA, LUXEMBURGO Junio 2017 FICHA DE INSCRIPCIÓN 1. DATOS DE LA EMPRESA Nombre empresa : NIF : Dirección: Ciudad: Código Postal: Teléfono: Móvil Correo

Más detalles

CERTIFICADO DE EXAMEN CE DE TIPO. N CE-0056-PED-B-VNS ESP-rev-A

CERTIFICADO DE EXAMEN CE DE TIPO. N CE-0056-PED-B-VNS ESP-rev-A CERTIFICADO DE EXAMEN CE DE TIPO EC TYPE-EXAMINATION CERTIFICATE ECA Entidad Colaboradora de la Adm, S.L.Unipersonal, organismo acreditado actuando dentro del campo de su notificación (Organismo Notificado

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

OJO: Todos los formularios deberán completarse en inglés. De lo contrario, no se le permitirá presentar sus documentos en la Secretaría del Tribunal.

OJO: Todos los formularios deberán completarse en inglés. De lo contrario, no se le permitirá presentar sus documentos en la Secretaría del Tribunal. OJO: Todos los formularios deberán completarse en inglés. De lo contrario, no se le permitirá presentar sus documentos en la Secretaría del Tribunal. For Clerk s Use Only Name of Person Filing: (Nombre

Más detalles

SOLICITUD DE REGISTRO PARA MARCA DE CERTIFICACIÓN

SOLICITUD DE REGISTRO PARA MARCA DE CERTIFICACIÓN Estado Libre Asociado de Puerto Rico Commonwealth of Puerto Rico Departamento de Estado Department of State SOLICITUD DE REGISTRO PARA MARCA DE CERTIFICACIÓN CERTIFICATION MARK APPLICATION (Rev./Dec. 2009)

Más detalles

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y

Más detalles

NORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC

NORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC NORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC IETF RFC 1305 (Network Time Protocol (NTP v3)) IETF RFC 2279 mejorada en 3629 (UTF-8, a transformation format of ISO 10646) IETF RFC 3161 (Time Stamp Protocol

Más detalles

Cisco CCNA Security & Cybersecurity

Cisco CCNA Security & Cybersecurity Cisco CCNA Security & Cybersecurity 2018 Cisco CCNA Security & Cybersecurity 2018 Presentación, destinatarios, metodología, seguimiento, objetivos, instructor, ficha técnica y calendario de la acción formativa.

Más detalles

CCN-LINCE-004. Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Seguridad (LINCE)

CCN-LINCE-004. Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Seguridad (LINCE) CCN-LINCE-004 Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Versión 0.1. Junio de 2018 CONTROL DE VERSIÓN Versión Comentario Fecha 0.1 Versión en pruebas Junio de

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Management s Assertion

Management s Assertion Management s Assertion Gestión de Seguridad Electrónica S.A. CA MANAGEMENT S ASSERTION GESTIÓN DE SEGURIDAD ELECTRÓNICA S.A. (here in after GSE S.A.) Certification Authority, GSE operates the Certification

Más detalles

Movilización del servicio técnico con SAP Cloud Platform en TriniTech

Movilización del servicio técnico con SAP Cloud Platform en TriniTech Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

[RHSA-2018: ] Important: libvirt security update

[RHSA-2018: ] Important: libvirt security update [RHSA-2018:3407-01] Important: libvirt security update Article URL www.securityhome.eu/mailings/mailing.php?mid=14754 Author SecurityHome.eu Published: 30 October 2018 -----BEGIN PGP SIGNED MESSAGE-----

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Boletín Electrónico Aduanero Guatemala, 19 de Noviembre de Edición No. 85

Boletín Electrónico Aduanero Guatemala, 19 de Noviembre de Edición No. 85 Edición No. 85 Información PortalSAT Portal Web SAT Consultas Información General Aduanas Teléfono (502) 23297070 Extensiones 1766 DUA-GT Teléfono (502) 23291100 Extensiones 2880 a las 2886 Padrón de Importadores,

Más detalles

Sanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>>

Sanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>> Sanidad Conectada Extreme Networks Overview For Improving Disponibilidad Care With y Ciberseguridad Extreme Analytics Quién es Extreme Networks? 2

Más detalles

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE CARTAGENA

GRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE CARTAGENA Características generales de IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Ingeniería Telemática UNIDAD/DEPARTAMENTO DE PERTENENCIA CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO

Más detalles

Tarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015

Tarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015 Tarjeta Universitaria Inteligente La Evolución de las Credenciales Universitarias hacia la APP TUI Diciembre 2015 USC Technology, present and future Que és la TUI? Una tarjeta plástica con información

Más detalles

Dispositivos móviles: un riesgo de seguridad en las redes corporativas

Dispositivos móviles: un riesgo de seguridad en las redes corporativas Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Dispositivos móviles: un riesgo de seguridad en las redes corporativas Dispositivos móviles: un riesgo de seguridad en las redes

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Por favor, utilice esta lista de verificación para asegurarse de que haya incluido todos los documentos solicitados.

Por favor, utilice esta lista de verificación para asegurarse de que haya incluido todos los documentos solicitados. Para que su solicitud sea considerada completa y revisada por el comité de becas, se requieren los siguientes documentos. Toda la información se mantendrá confidencial. Por favor, utilice esta lista de

Más detalles

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA

PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad

Más detalles

Procedimiento de Firma electrónica Cualificada a distancia

Procedimiento de Firma electrónica Cualificada a distancia Registro Nacional de Asociaciones. Número 171.443. CIF G-63287510 Procedimiento de Firma electrónica Cualificada a distancia ANF Autoridad de Certificación Paseo de la Castellana, 79 28046 - Madrid (España)

Más detalles

COURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH

COURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH COURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH M: MANDATORY / E: ELECTIVE DEGREE SPANISH TELECOMMUNICATIONS AREA ENGLISH COURSE COURSE NAME IN SPANISH COURSE NAME IN ENGLISH YEAR

Más detalles

Guía de usuario para la gestión de los certificados electrónicos para acceso a TARGET2 a través de internet

Guía de usuario para la gestión de los certificados electrónicos para acceso a TARGET2 a través de internet Sistemas de Pago Octubre 20 Versión 1.1. Guía de usuario para la gestión de los certificados electrónicos para acceso a TARGET2 a través de internet Formularios para la gestión de los certificados ÍNDICE

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

CERTIFICADO IRAM DE CONFORMIDAD DE TIPO IRAM CERTIFICATE OF TYPE CONFORMITY Certificado de Acuerdo al Sistema nº 4 de la Res. GMC 19/92 del GRUPO MERCADO COMUN (MERCOSUR) Nº de Certificado/Certificate

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 Guía de Seguridad de las TIC CCN-STIC 825 ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 Noviembre 2013 Noviembre 2013 CCN-STIC-825 ENS Certificaciones 27001 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

TELMEX ANUNCIA ACUERDO PARA ADQUIRIR TV CABLE Y CABLE PACÍFICO EN COLOMBIA

TELMEX ANUNCIA ACUERDO PARA ADQUIRIR TV CABLE Y CABLE PACÍFICO EN COLOMBIA TELMEX ANUNCIA ACUERDO PARA ADQUIRIR TV CABLE Y CABLE PACÍFICO EN COLOMBIA México D.F., a 4 de diciembre de 2006. Teléfonos de México, S.A. de C.V. (TELMEX) (BMV: TELMEX; NYSE: TMX; NASDAQ: TFONY, LATIBEX:

Más detalles

ANEXO APLICACIÓN DE FIRMA

ANEXO APLICACIÓN DE FIRMA ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas

Más detalles

Lic. Lourdes de Pescoso Directora General

Lic. Lourdes de Pescoso Directora General PRÓLOGO El presente documento contiene las directrices generales para la obtención y uso de la Certificación de Sistemas de Gestión de Seguridad de la Información y ha sido aprobado por la Dirección General.

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

MIFARE PLUS MANAGER TOOL MPM

MIFARE PLUS MANAGER TOOL MPM MIFARE PLUS MANAGER TOOL MPM MIFARE PLUS MANAGER TOOL (M M ) es la herramienta para la gestión de tarjetas MifarePLUS que permite una migración segura desde la tecnología Mifare Classic. Mifare Plus Manager

Más detalles

PROPUESTA DE CONTENIDOS

PROPUESTA DE CONTENIDOS PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este

Más detalles

Seguridad en las nubes

Seguridad en las nubes La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José

Más detalles

ADHESIÓN A UN ACUERDO REFERENCIAL VIGENTE

ADHESIÓN A UN ACUERDO REFERENCIAL VIGENTE ADHESIÓN A UN ACUERDO REFERENCIAL VIGENTE Estimado proveedor, Si es de su interés formar parte del Acuerdo Referencial No. ACREF-S001-2017 relativo a Servicios de Procesamiento de Información Sísmica,

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Ciudad de México, 6 de octubre de 2017 AVISO DE INTENCIÓN

Ciudad de México, 6 de octubre de 2017 AVISO DE INTENCIÓN Ciudad de México, 6 de octubre de 2017 AVISO DE INTENCIÓN PARA PARTICIPAR EN EL PROCESO DE CONCERTACIÓN DEL ACUERDO REFERENCIAL DE SERVICIOS INTEGRADOS E INTEGRALES DE PERFORACIÓN Y TERMINACIÓN PARA POZOS

Más detalles

La firma electrónica: especialización y oportunidades profesionales

La firma electrónica: especialización y oportunidades profesionales La firma electrónica: especialización y oportunidades profesionales Nacho Alamillo Domingo, CISA, CISM, ITIL-F Director de investigación de ISACA Valencia Director general de Astrea Mayo 2013 2 Contenidos

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Respuesta ágil y orquestada frente a los incidentes de Seguridad

Respuesta ágil y orquestada frente a los incidentes de Seguridad #IBMSeguridad2017 Respuesta ágil y orquestada frente a los incidentes de Seguridad John Bruce CEO y Co-fundador de IBM Resilient #IBMSeguridad2017 Introducción a IBM Resilient Panorama actual de Seguridad

Más detalles

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

ANEXO CHARLIE APÉNDICE III

ANEXO CHARLIE APÉNDICE III ANEXO CHARLIE APÉNDICE III Declaración de Protección Marítima entre un Buque y una Instalación Portuaria Declaration of Security between a Ship and a Port Facility Nombre del Buque : Name of the ship:

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

SPFA PCP - SPF ROOFING EXPERIENCE DECLARATION & PROJECT LIST (DECLARACIÓN DE EXPERIENCIA EN TECHUMBRES DE SPF Y LISTA DE PROYECTOS)

SPFA PCP - SPF ROOFING EXPERIENCE DECLARATION & PROJECT LIST (DECLARACIÓN DE EXPERIENCIA EN TECHUMBRES DE SPF Y LISTA DE PROYECTOS) SPFA PCP - SPF ROOFING EXPERIENCE DECLARATION & PROJECT LIST (DECLARACIÓN DE EXPERIENCIA EN TECHUMBRES DE SPF Y LISTA DE PROYECTOS) 1) Please indicate your desired SPF certification goal: (Favor de indicar

Más detalles

Employee s Injury Report / Informe de lesión de empleado

Employee s Injury Report / Informe de lesión de empleado Claims Administrative Services Phone: 800-765-2412 Fax: 903-509-1888 501 Shelley Drive Claims Administrative Services, Inc. Tyler, Texas 75701 Our reputation for excellence is no accident. / Nuestro prestigio

Más detalles

Guillermo Angarita Morris PCI QSA, CISSP, CISA

Guillermo Angarita Morris PCI QSA, CISSP, CISA Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

Apéndice II Certificado de Origen

Apéndice II Certificado de Origen Apéndice II Certificado de Origen CERTIFICADO DE ORIGEN / CERTIFICATE OF ORIGIN ACUERDO COMERCIAL DE ALCANCE PARCIAL ENTRE LA REPÚBLICA DE PANAMA Y LA REPUBLICA DE TRINIDAD Y TOBAGO PARTIAL SCOPE TRADE

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena

MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena esteban.sanchez@si.upct.es 1 ANÁLISIS Y GESTIÓN DE RIESGOS CON PILAR CAPÍTULO III. REQUISITOS MÍNIMOS Artículo

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

Estructura de OID s de ANF AC

Estructura de OID s de ANF AC Esta especificación ha sido preparada por para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su reproducción

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Por ello, la Dirección de la Agencia Estatal de Seguridad Aérea RESUELVE: PRIMERO: Ámbito de Aplicación

Por ello, la Dirección de la Agencia Estatal de Seguridad Aérea RESUELVE: PRIMERO: Ámbito de Aplicación RESOLUCIÓN DE LA DIRECCIÓN DE LA DE SEGURIDAD AÉREA, DE 29 DE ABRIL DE 2015, POR LA QUE SE ESTABLECEN LAS CONDICIONES PARA LA EXPEDICIÓN DE LOS CERTIFICADOS DE AERONAVEGABILIDAD Y LOS CERTIFICADOS DE REVISIÓN

Más detalles

FAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner

FAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner FAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policies, Procedures, and Training POLICY BULLETIN #10-104-OPE NEW ENTRANCE TO THE EAST

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios

Más detalles

ACCOMMODATION GUIDE. de Hospedaje. March 11th-12th. March 13th-15th

ACCOMMODATION GUIDE. de Hospedaje. March 11th-12th. March 13th-15th ACCOMMODATION GUIDE Guia de Hospedaje March 11th-12th March 13th-15th WELCOME TO AGUASCALIENTES! BIENVENIDOS A AGUASCALIENTES! In this guide below you will find the information of all the official hotels

Más detalles

SAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558

SAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 SAGPTM Ver 2.11 1831 Capeside Circle Wellington, Florida 33414 USA www.globaltechinv.com Tel : +1 561 228 8545 Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 Via

Más detalles

Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013

Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Celestino García VP Samsung Electronics Iberia, SAU Quién es 2 Operating Systems (Market share in 2013) 81% Android

Más detalles

CIRCUIT ORPHANS COURT FOR, MARYLAND City/County TRIBUNAL DE CIRCUITO TESTAMENTARIO PARA, MARYLAND Ciudad/Condado

CIRCUIT ORPHANS COURT FOR, MARYLAND City/County TRIBUNAL DE CIRCUITO TESTAMENTARIO PARA, MARYLAND Ciudad/Condado CIRCUIT ORPHANS COURT FOR, MARYLAND City/County TRIBUNAL DE CIRCUITO TESTAMENTARIO PARA, MARYLAND Ciudad/Condado Located at Case No. Court Address Ubicado en Dirección del tribunal Número de caso In the

Más detalles

Securizamos la Transformación Digital

Securizamos la Transformación Digital Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Oracle Database 11g: Seguridad Versión 2

Oracle Database 11g: Seguridad Versión 2 Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Circuit Court for TRIBUNAL DE CIRCUITO DE

Circuit Court for TRIBUNAL DE CIRCUITO DE Circuit Court for TRIBUNAL DE CIRCUITO DE City or County (Ciudad o Condado) Case No. Name (Nombre) vs. (contra) Name (Nombre) Street Address (Dirección) Apt. # Street Address (Dirección) Apt. # City Ciudad

Más detalles

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide

Ingreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide Ingreso a DatAcademy mediante Telefónica Accounts Versiones: Español / Ingles Guía de usuario / User Guide Versión Español: Guía de usuario 2 Qué es Telefónica Accounts? Es una solución de Single-Sign-On

Más detalles

Needs assessment on medical equipment

Needs assessment on medical equipment Needs assessment on medical equipment The National Center for Health Technology Excellence perspective (CENETEC / Mexican MoH) B.E. Maria Luisa Gonzalez Retiz GLOBAL FORUM ON MEDICAL DEVICES Bangkok, Thailand

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

Oracle Application Server 10g R2: Administración I

Oracle Application Server 10g R2: Administración I Oracle University Contact Us: +34916267792 Oracle Application Server 10g R2: Administración I Duration: 5 Days What you will learn Este curso introduce la arquitectura de Oracle Application Server 10g

Más detalles

María Fernanda Briseño JC Castrellon

María Fernanda Briseño JC Castrellon María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de

Más detalles

VI Jornadas STIC CCN-CERT

VI Jornadas STIC CCN-CERT VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT

Más detalles

CCN-LINCE-001. Definición de la Certificación Nacional Esencial de Seguridad (LINCE)

CCN-LINCE-001. Definición de la Certificación Nacional Esencial de Seguridad (LINCE) CCN-LINCE-001 Definición de la Certificación Nacional Esencial de Seguridad (LINCE) Versión 0.1. Junio de 2018 CONTROL DE VERSIÓN Versión Comentario Fecha 0.1 Versión en pruebas Junio 2018 Edita:, 2018

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

The Government of The United States of America Rural Free Delivery Route 1 The Office of Governor for The United States of America

The Government of The United States of America Rural Free Delivery Route 1 The Office of Governor for The United States of America The Government of The Office of Governor for Date: June 1, 2015 To: Luis Almagro Lemes Secretary General of the Organization of American States Organization of American States 17th Street and Constitution

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DEFINICIÓN DE PERFILES AC REPRESENTACIÓN Referencia: Documento clasificado como: Público Índice 1. Introducción... 3 2. Perfiles de certificado...

Más detalles

Formulario de Postulación Universidad Católica Santo Toribio De Mogrovejo Estudiante de Intercambio Application Form / Exchange Student

Formulario de Postulación Universidad Católica Santo Toribio De Mogrovejo Estudiante de Intercambio Application Form / Exchange Student Formulario de Postulación Universidad Católica Santo Toribio De Mogrovejo Estudiante de Intercambio Application Form / Exchange Student Información Personal Personal Information: Nombre FIrst Name Apellido

Más detalles

CURSO. CISCO CCNAS: CCNA Security. Seguridad, redes de datos

CURSO. CISCO CCNAS: CCNA Security. Seguridad, redes de datos CURSO CISCO CCNAS: CCNA Security Seguridad, redes de datos CISCO CCNA Módulo I Introduction to networks CCNA Security ayuda a los estudiantes a prepararse para las carreras de especialistas en seguridad

Más detalles