DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity
|
|
- Rosa María Hidalgo Castilla
- hace 5 años
- Vistas:
Transcripción
1 SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE APPLICANT DATA Razón Social Trade Name Dirección Postal Postal Address Personalidad Jurídica Corporate Identity C.I.F. Registered Company Number PERSONA DE CONTACTO PERSON OF CONTACT Nombre Name Teléfono Telephone Correo Electrónico ORGANISMO PROPONENTE PROPONENT BODY OPCIONAL (optional) Organismo de la Administración Public Body Persona de contacto Person of Contact Teléfono Telephone Correo Electrónico Uso en la Administración Deployment in the Administration Página 1 de 6 C/ Argentona nº 30 Page 1 of 6
2 INFORMACIÓN DEL PRODUCTO PRODUCT INFORMATION Nombre del producto o serie de productos Product or Product series name Versión Version Nombre del Fabricante Manufacturer Name CERTIFICACIÓN COMMON CRITERIA Common criteria certification Nombre del Certificado Common Criteria Common Criteria Certificate Name Fecha del Certificado Certificate Date Referencia del Informe de Certificación Certification Report Reference Página 2 de 6 C/ Argentona nº 30 Page 2 of 6
3 TAXONOMÍA DEL PRODUCTO PRODUCT TAXONOMY El producto para el que se solicita la cualificación cumple con los requisitos establecidos en la CCN- STIC 140 para las familias seleccionadas. The product for which the qualification process was requested fulfills the requirements established in the CCN-STIC 140 for the selected families) CATEGORIA CATEGORY Control de acceso [op.acc] Access control Seguridad en la explotación [op.exp] Security Operation FAMILIA FAMILY Dispositivos de Control de Acceso a Red Network Access Control Devices Dispositivos Biométricos Biometric Devices Dispositivos Single Sign-On Single Sign-On Devices Servidores de Autenticación Authentication Servers Dispositivos One-Time Password One-Time Password Devices Anti-virus/EPP (Endpoint Protection Platform) Anti-virus /EPP (Endpoint Protection Platform) EDR (Endpoint Detection and Response) EDR (Endpoint Detection and Response) Herramientas de Gestión de Red Network Management Tools Herramientas de Actualización de Sistemas Systems Update Tools Herramientas de Filtrado de Navegación Browse Filtering Tools Sistemas de Gestión de Eventos de Seguridad Security Event Management Systems Dispositivos para Gestión de Claves Criptográficas Cryptographic Key Management Devices/Tools Herramientas de gestión de dispositivos móviles (MDM) Mobile Device Management tools (MDM) Otras herramientas Other tools Página 3 de 6 C/ Argentona nº 30 Page 3 of 6
4 Monitorización de la seguridad [op.mon] Security Monitoring Protección de las comunicaciones [mp.com] Communications protection Protección de la Información [mp.info] y los Soportes de Información [mp.si] Information and Information Devices protection Dispositivos de Prevención y Detección de Intrusiones Intrusion Detection and Prevention Systems Sistemas Honeypot / Honeynet Honeypot / Honeynet Systems Captura, Monitorización y Análisis de Tráfico Network Traffic Capture, Monitoring and Analysis Enrutadores Routers Switches Switches Cortafuegos Firewalls Proxies Proxies Dispositivos de Red Inalámbricos Wireless Devices Pasarelas de Intercambio de Datos Data Exchange Gateways Diodos de Datos Data Diodes Redes Privadas Virtuales Virtual Private Networks Herramientas para Comunicaciones Móviles seguras Secure Mobile Communications Tools Almacenamiento Cifrado de Datos Cypher Data Storage Cifrado Offline Offline Cypher Herramientas de Borrado Seguro Secure Erase Tools Sistemas para Prevención de Fugas de Datos Data Loss Prevention Systems Firma Electrónica Electronic Signature Página 4 de 6 C/ Argentona nº 30 Page 4 of 6
5 Protección de Equipos [mp.eq] y Servicios [mp.s] Equipment and Services protection Dispositivos Móviles Mobile Devices Sistemas operativos Operating Systems Anti-spam Anti-spam Tarjetas Inteligentes Smart Cards Copias de seguridad Backups OTRA FAMILIA OTHER FAMILY Página 5 de 6 C/ Argentona nº 30 Page 5 of 6
6 ADJUNTOS ATTACHMENTS Declaración de Seguridad o Documento Detallado de Requisitos de Seguridad Security Target or Detailed Security Requirements Document. Informe Preliminar de Conformidad de los Requisitos Fundamentales de Seguridad (RFS). Preliminary Fundamental Security Requirements Conformance report. Listado de algoritmos criptológicos empleados. List of cryptographic algorithms used by the product. Declaración responsable para la cualificación de productos STIC. Responsible statement for CIS products qualification. Propuesta de Procedimiento de Empleo 1. Operational Doctrine Proposal. Otros adjuntos. Other attachments. SOLICITA al Organismo de Certificación del Centro Criptológico Nacional del Centro Nacional de Inteligencia (OC/CCN/CNI) la cualificación del producto y la inclusión del mismo como producto cualificado en el catálogo de productos STIC (CPSTIC) en las familias seleccionadas. REQUESTS to the Certification Body of the National Cryptologic Centre of the National Centre of Intelligence (CCN/CNI) the qualification of the product and the inclusion of itself as qualified product on the CIS product catalogue (CPSTIC) in the selected families. DECLARA Toda la información contenida en esta solicitud y en sus anexos que se adjuntan es veraz y completa. DECLARES All the information included in this application form and its attached annexes is true and complete. en, el in, on Firmado: Signed: 1 La propuesta de procedimiento de empleo podrá ser entregada con posterioridad a esta solicitud. The operational doctrine proposal could be delivered subsequently to this application. Página 6 de 6 C/ Argentona nº 30 Page 6 of 6
SIN CLASIFICAR GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC 140. Taxonomía de referencia para productos de Seguridad TIC. Julio 2018 SIN CLASIFICAR
GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC 140 Julio 2018 Edita:, 2018 NIPO: 785-18-034-0. Publicación incluida en el programa editorial del suprimido Ministerio de la Presidencia y para la Administraciones
Más detallesPrevención de robos y Pérdidas de Información: soluciones Vontu. Daniel Arnanz
Prevención de robos y Pérdidas de Información: soluciones Daniel Arnanz Agenda Descripción de la solución Clientes Ejemplos del funcionamiento Por que los clientes eligen : Now Part of Symantec 2 Que es
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesGuideline to apply the ISO 90003:2004 Standard to SMEs of software development
Universidad Carlos III de Madrid Repositorio institucional e-archivo Trabajos académicos http://e-archivo.uc3m.es Proyectos Fin de Carrera 2010 Guideline to apply the ISO 90003:2004 Standard to SMEs of
Más detallesAdministering System Center 2012 Configuration Manager (Exam ) * (
Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesMISIÓN INVERSA SECTOR AGROALIMENTARIO. BÉLGICA, HOLANDA, LUXEMBURGO
MISIÓN INVERSA SECTOR AGROALIMENTARIO. BÉLGICA, HOLANDA, LUXEMBURGO Junio 2017 FICHA DE INSCRIPCIÓN 1. DATOS DE LA EMPRESA Nombre empresa : NIF : Dirección: Ciudad: Código Postal: Teléfono: Móvil Correo
Más detallesCERTIFICADO DE EXAMEN CE DE TIPO. N CE-0056-PED-B-VNS ESP-rev-A
CERTIFICADO DE EXAMEN CE DE TIPO EC TYPE-EXAMINATION CERTIFICATE ECA Entidad Colaboradora de la Adm, S.L.Unipersonal, organismo acreditado actuando dentro del campo de su notificación (Organismo Notificado
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesAdministre, Diagnostique y Resuelva problemas sobre su SQL Server
Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com
Más detallesOJO: Todos los formularios deberán completarse en inglés. De lo contrario, no se le permitirá presentar sus documentos en la Secretaría del Tribunal.
OJO: Todos los formularios deberán completarse en inglés. De lo contrario, no se le permitirá presentar sus documentos en la Secretaría del Tribunal. For Clerk s Use Only Name of Person Filing: (Nombre
Más detallesSOLICITUD DE REGISTRO PARA MARCA DE CERTIFICACIÓN
Estado Libre Asociado de Puerto Rico Commonwealth of Puerto Rico Departamento de Estado Department of State SOLICITUD DE REGISTRO PARA MARCA DE CERTIFICACIÓN CERTIFICATION MARK APPLICATION (Rev./Dec. 2009)
Más detallesGhassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco
Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detallesGestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda
Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y
Más detallesNORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC
NORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC IETF RFC 1305 (Network Time Protocol (NTP v3)) IETF RFC 2279 mejorada en 3629 (UTF-8, a transformation format of ISO 10646) IETF RFC 3161 (Time Stamp Protocol
Más detallesCisco CCNA Security & Cybersecurity
Cisco CCNA Security & Cybersecurity 2018 Cisco CCNA Security & Cybersecurity 2018 Presentación, destinatarios, metodología, seguimiento, objetivos, instructor, ficha técnica y calendario de la acción formativa.
Más detallesCCN-LINCE-004. Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Seguridad (LINCE)
CCN-LINCE-004 Plantilla del Informe Técnico de Evaluación de la Certificación Nacional Esencial de Versión 0.1. Junio de 2018 CONTROL DE VERSIÓN Versión Comentario Fecha 0.1 Versión en pruebas Junio de
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesManagement s Assertion
Management s Assertion Gestión de Seguridad Electrónica S.A. CA MANAGEMENT S ASSERTION GESTIÓN DE SEGURIDAD ELECTRÓNICA S.A. (here in after GSE S.A.) Certification Authority, GSE operates the Certification
Más detallesMovilización del servicio técnico con SAP Cloud Platform en TriniTech
Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detalles[RHSA-2018: ] Important: libvirt security update
[RHSA-2018:3407-01] Important: libvirt security update Article URL www.securityhome.eu/mailings/mailing.php?mid=14754 Author SecurityHome.eu Published: 30 October 2018 -----BEGIN PGP SIGNED MESSAGE-----
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesBoletín Electrónico Aduanero Guatemala, 19 de Noviembre de Edición No. 85
Edición No. 85 Información PortalSAT Portal Web SAT Consultas Información General Aduanas Teléfono (502) 23297070 Extensiones 1766 DUA-GT Teléfono (502) 23291100 Extensiones 2880 a las 2886 Padrón de Importadores,
Más detallesSanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>>
Sanidad Conectada Extreme Networks Overview For Improving Disponibilidad Care With y Ciberseguridad Extreme Analytics Quién es Extreme Networks? 2
Más detallesGRUPO DE INGENIERÍA TELEMÁTICA DE LA UNIVERSIDAD POLITÉCNICA DE CARTAGENA
Características generales de IDENTIFICACIÓN DEL EQUIPO INVESTIGADOR NOMBRE DEL EQUIPO O GRUPO DE INVESTIGACIÓN Grupo de Ingeniería Telemática UNIDAD/DEPARTAMENTO DE PERTENENCIA CENTRO/INSTITUTO/UNIVERSIDAD/ORGANISMO
Más detallesTarjeta Universitaria Inteligente. La Evolución de las Credenciales Universitarias hacia la APP TUI. Diciembre 2015
Tarjeta Universitaria Inteligente La Evolución de las Credenciales Universitarias hacia la APP TUI Diciembre 2015 USC Technology, present and future Que és la TUI? Una tarjeta plástica con información
Más detallesDispositivos móviles: un riesgo de seguridad en las redes corporativas
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Dispositivos móviles: un riesgo de seguridad en las redes corporativas Dispositivos móviles: un riesgo de seguridad en las redes
Más detallesEsquema de arquitectura y seguridad.
Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico
Más detallesPor favor, utilice esta lista de verificación para asegurarse de que haya incluido todos los documentos solicitados.
Para que su solicitud sea considerada completa y revisada por el comité de becas, se requieren los siguientes documentos. Toda la información se mantendrá confidencial. Por favor, utilice esta lista de
Más detallesPROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA
PROYECTOS TECNOLÓGICOS DE SEGURIDAD EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad
Más detallesProcedimiento de Firma electrónica Cualificada a distancia
Registro Nacional de Asociaciones. Número 171.443. CIF G-63287510 Procedimiento de Firma electrónica Cualificada a distancia ANF Autoridad de Certificación Paseo de la Castellana, 79 28046 - Madrid (España)
Más detallesCOURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH
COURSES TAUGHT IN ENGLISH FRIENDLY IN UNDERGRADUATE LEVEL 2018/19 - UAH M: MANDATORY / E: ELECTIVE DEGREE SPANISH TELECOMMUNICATIONS AREA ENGLISH COURSE COURSE NAME IN SPANISH COURSE NAME IN ENGLISH YEAR
Más detallesGuía de usuario para la gestión de los certificados electrónicos para acceso a TARGET2 a través de internet
Sistemas de Pago Octubre 20 Versión 1.1. Guía de usuario para la gestión de los certificados electrónicos para acceso a TARGET2 a través de internet Formularios para la gestión de los certificados ÍNDICE
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesAterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesCERTIFICADO IRAM DE CONFORMIDAD DE TIPO IRAM CERTIFICATE OF TYPE CONFORMITY Certificado de Acuerdo al Sistema nº 4 de la Res. GMC 19/92 del GRUPO MERCADO COMUN (MERCOSUR) Nº de Certificado/Certificate
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD
Más detallesESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001
Guía de Seguridad de las TIC CCN-STIC 825 ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 Noviembre 2013 Noviembre 2013 CCN-STIC-825 ENS Certificaciones 27001 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesTELMEX ANUNCIA ACUERDO PARA ADQUIRIR TV CABLE Y CABLE PACÍFICO EN COLOMBIA
TELMEX ANUNCIA ACUERDO PARA ADQUIRIR TV CABLE Y CABLE PACÍFICO EN COLOMBIA México D.F., a 4 de diciembre de 2006. Teléfonos de México, S.A. de C.V. (TELMEX) (BMV: TELMEX; NYSE: TMX; NASDAQ: TFONY, LATIBEX:
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesLic. Lourdes de Pescoso Directora General
PRÓLOGO El presente documento contiene las directrices generales para la obtención y uso de la Certificación de Sistemas de Gestión de Seguridad de la Información y ha sido aprobado por la Dirección General.
Más detallesKuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible
Más detallesMIFARE PLUS MANAGER TOOL MPM
MIFARE PLUS MANAGER TOOL MPM MIFARE PLUS MANAGER TOOL (M M ) es la herramienta para la gestión de tarjetas MifarePLUS que permite una migración segura desde la tecnología Mifare Classic. Mifare Plus Manager
Más detallesPROPUESTA DE CONTENIDOS
PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesADHESIÓN A UN ACUERDO REFERENCIAL VIGENTE
ADHESIÓN A UN ACUERDO REFERENCIAL VIGENTE Estimado proveedor, Si es de su interés formar parte del Acuerdo Referencial No. ACREF-S001-2017 relativo a Servicios de Procesamiento de Información Sísmica,
Más detallesSEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla
SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del
Más detallesCiudad de México, 6 de octubre de 2017 AVISO DE INTENCIÓN
Ciudad de México, 6 de octubre de 2017 AVISO DE INTENCIÓN PARA PARTICIPAR EN EL PROCESO DE CONCERTACIÓN DEL ACUERDO REFERENCIAL DE SERVICIOS INTEGRADOS E INTEGRALES DE PERFORACIÓN Y TERMINACIÓN PARA POZOS
Más detallesLa firma electrónica: especialización y oportunidades profesionales
La firma electrónica: especialización y oportunidades profesionales Nacho Alamillo Domingo, CISA, CISM, ITIL-F Director de investigación de ISACA Valencia Director general de Astrea Mayo 2013 2 Contenidos
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesSeguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Más detallesRespuesta ágil y orquestada frente a los incidentes de Seguridad
#IBMSeguridad2017 Respuesta ágil y orquestada frente a los incidentes de Seguridad John Bruce CEO y Co-fundador de IBM Resilient #IBMSeguridad2017 Introducción a IBM Resilient Panorama actual de Seguridad
Más detallesCiberseguridad en Redes Industriales. Ing. Gerardo Viar
Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers
Más detallesANEXO CHARLIE APÉNDICE III
ANEXO CHARLIE APÉNDICE III Declaración de Protección Marítima entre un Buque y una Instalación Portuaria Declaration of Security between a Ship and a Port Facility Nombre del Buque : Name of the ship:
Más detallesCalendario de cursos Cisco Julio - Diciembre 2011
CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesSPFA PCP - SPF ROOFING EXPERIENCE DECLARATION & PROJECT LIST (DECLARACIÓN DE EXPERIENCIA EN TECHUMBRES DE SPF Y LISTA DE PROYECTOS)
SPFA PCP - SPF ROOFING EXPERIENCE DECLARATION & PROJECT LIST (DECLARACIÓN DE EXPERIENCIA EN TECHUMBRES DE SPF Y LISTA DE PROYECTOS) 1) Please indicate your desired SPF certification goal: (Favor de indicar
Más detallesEmployee s Injury Report / Informe de lesión de empleado
Claims Administrative Services Phone: 800-765-2412 Fax: 903-509-1888 501 Shelley Drive Claims Administrative Services, Inc. Tyler, Texas 75701 Our reputation for excellence is no accident. / Nuestro prestigio
Más detallesGuillermo Angarita Morris PCI QSA, CISSP, CISA
Guillermo Angarita Morris PCI QSA, CISSP, CISA guillermo.angarita@iqcol.com CANALES Bases de Datos SQL DB Administrador TI RED DE PAGOS MEDIOS DE PAGO Bases de Datos SQL DB Administrador TI RED DE PAGOS
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detallesApéndice II Certificado de Origen
Apéndice II Certificado de Origen CERTIFICADO DE ORIGEN / CERTIFICATE OF ORIGIN ACUERDO COMERCIAL DE ALCANCE PARCIAL ENTRE LA REPÚBLICA DE PANAMA Y LA REPUBLICA DE TRINIDAD Y TOBAGO PARTIAL SCOPE TRADE
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detalles!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com
SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,
Más detallesMODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena
MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena esteban.sanchez@si.upct.es 1 ANÁLISIS Y GESTIÓN DE RIESGOS CON PILAR CAPÍTULO III. REQUISITOS MÍNIMOS Artículo
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesEstructura de OID s de ANF AC
Esta especificación ha sido preparada por para liberar a terceras partes. NIVEL DE SEGURIDAD DOCUMENTO PÚBLICO Este documento es propiedad de ANF Autoridad de Certificación. Está prohibida su reproducción
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesPor ello, la Dirección de la Agencia Estatal de Seguridad Aérea RESUELVE: PRIMERO: Ámbito de Aplicación
RESOLUCIÓN DE LA DIRECCIÓN DE LA DE SEGURIDAD AÉREA, DE 29 DE ABRIL DE 2015, POR LA QUE SE ESTABLECEN LAS CONDICIONES PARA LA EXPEDICIÓN DE LOS CERTIFICADOS DE AERONAVEGABILIDAD Y LOS CERTIFICADOS DE REVISIÓN
Más detallesFAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner
FAMILY INDEPENDENCE ADMINISTRATION Matthew Brune, Executive Deputy Commissioner James K. Whelan, Deputy Commissioner Policies, Procedures, and Training POLICY BULLETIN #10-104-OPE NEW ENTRANCE TO THE EAST
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios
Más detallesACCOMMODATION GUIDE. de Hospedaje. March 11th-12th. March 13th-15th
ACCOMMODATION GUIDE Guia de Hospedaje March 11th-12th March 13th-15th WELCOME TO AGUASCALIENTES! BIENVENIDOS A AGUASCALIENTES! In this guide below you will find the information of all the official hotels
Más detallesSAGPTM Ver 2.11. Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558
SAGPTM Ver 2.11 1831 Capeside Circle Wellington, Florida 33414 USA www.globaltechinv.com Tel : +1 561 228 8545 Buenos Aires 868, 1D 5000, Cordoba Argentina www.iw-global.com Tel : +54 351 427 2558 Via
Más detallesHerramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013
Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Celestino García VP Samsung Electronics Iberia, SAU Quién es 2 Operating Systems (Market share in 2013) 81% Android
Más detallesCIRCUIT ORPHANS COURT FOR, MARYLAND City/County TRIBUNAL DE CIRCUITO TESTAMENTARIO PARA, MARYLAND Ciudad/Condado
CIRCUIT ORPHANS COURT FOR, MARYLAND City/County TRIBUNAL DE CIRCUITO TESTAMENTARIO PARA, MARYLAND Ciudad/Condado Located at Case No. Court Address Ubicado en Dirección del tribunal Número de caso In the
Más detallesSecurizamos la Transformación Digital
Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación
Más detallesNew Security Paradigm
SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads
Más detallesOracle Database 11g: Seguridad Versión 2
Oracle Database 11g: Seguridad Versión 2 : 5 En este curso, los alumnos aprenderán a utilizar las funciones de Oracle Database para cumplir los requisitos de seguridad, privacidad y conformidad de la organización.
Más detallesENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
Más detallesCircuit Court for TRIBUNAL DE CIRCUITO DE
Circuit Court for TRIBUNAL DE CIRCUITO DE City or County (Ciudad o Condado) Case No. Name (Nombre) vs. (contra) Name (Nombre) Street Address (Dirección) Apt. # Street Address (Dirección) Apt. # City Ciudad
Más detallesIngreso a DatAcademy mediante Telefónica Accounts. Versiones: Español / Ingles Guía de usuario / User Guide
Ingreso a DatAcademy mediante Telefónica Accounts Versiones: Español / Ingles Guía de usuario / User Guide Versión Español: Guía de usuario 2 Qué es Telefónica Accounts? Es una solución de Single-Sign-On
Más detallesNeeds assessment on medical equipment
Needs assessment on medical equipment The National Center for Health Technology Excellence perspective (CENETEC / Mexican MoH) B.E. Maria Luisa Gonzalez Retiz GLOBAL FORUM ON MEDICAL DEVICES Bangkok, Thailand
Más detallesPresentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015
Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la
Más detallesOracle Application Server 10g R2: Administración I
Oracle University Contact Us: +34916267792 Oracle Application Server 10g R2: Administración I Duration: 5 Days What you will learn Este curso introduce la arquitectura de Oracle Application Server 10g
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesVI Jornadas STIC CCN-CERT
VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT
Más detallesCCN-LINCE-001. Definición de la Certificación Nacional Esencial de Seguridad (LINCE)
CCN-LINCE-001 Definición de la Certificación Nacional Esencial de Seguridad (LINCE) Versión 0.1. Junio de 2018 CONTROL DE VERSIÓN Versión Comentario Fecha 0.1 Versión en pruebas Junio 2018 Edita:, 2018
Más detallesListado de Guías CCN-STIC
12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se
Más detallesThe Government of The United States of America Rural Free Delivery Route 1 The Office of Governor for The United States of America
The Government of The Office of Governor for Date: June 1, 2015 To: Luis Almagro Lemes Secretary General of the Organization of American States Organization of American States 17th Street and Constitution
Más detallesDIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES
DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DEFINICIÓN DE PERFILES AC REPRESENTACIÓN Referencia: Documento clasificado como: Público Índice 1. Introducción... 3 2. Perfiles de certificado...
Más detallesFormulario de Postulación Universidad Católica Santo Toribio De Mogrovejo Estudiante de Intercambio Application Form / Exchange Student
Formulario de Postulación Universidad Católica Santo Toribio De Mogrovejo Estudiante de Intercambio Application Form / Exchange Student Información Personal Personal Information: Nombre FIrst Name Apellido
Más detallesCURSO. CISCO CCNAS: CCNA Security. Seguridad, redes de datos
CURSO CISCO CCNAS: CCNA Security Seguridad, redes de datos CISCO CCNA Módulo I Introduction to networks CCNA Security ayuda a los estudiantes a prepararse para las carreras de especialistas en seguridad
Más detalles