Simulación de Modelos Interdependientes en las TIC de las Infraestructuras Críticas
|
|
- José María Maldonado Cano
- hace 5 años
- Vistas:
Transcripción
1 XII Congreso Profesionales IT TESIC Simulación de Modelos Interdependientes en las TIC de las Infraestructuras Críticas GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN CONFIDENCIAL El presente documento ha sido clasificado como "Información Confidencial" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación habilita a su receptor al uso de la información contenida en el documento para los fines para los que GMV-SGI la ha facilitado o a lo acordado contractualmente con relación al intercambio de información, en su caso, entre las partes, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
2 IMPORTANCIA DE LA SEGURIDAD EN LAS INFRAESTRUCTURAS CRITICAS Determinados servicios e infraestructuras son claves en nuestro desarrollo y sostenibilidad económico y social, siendo sus sistemas de información claves, cualquier fallo en estos sistemas acarrea graves consecuencias: Pérdidas económicas Pérdida de confianza -> Miedo Potencial pérdida de vidas humanas Por este motivo, estos sistemas se han convertido en potenciales objetivos de amenazas terroristas o incluso militares de las Infraestructuras Críticas Pág. 2
3 POR QUÉ AHORA? Convergencia de dos factores críticos Aumenta la exposición de los sistemas: Sistemas diseñados para estar aislados (air gap): no incluyen medidas de seguridad (autenticación, parcheado, FW...) Necesidades de negocio de integración de información con otros sistemas. Incluso los sistemas supuestamente aislados tienen muchas vías incontroladas de interconexión Cada vez más se utiliza Hardware y Software convencional en los sistemas de control (SCADA) Mayor sofisticación de los métodos de ataque Ciberguerra Mayor foco sobre estos sistemas de atacantes (notoriedad, chantaje, venta de información, inutilización de los sistemas) de las Infraestructuras Críticas Pág. 3
4 CONSECUENCIAS de las Infraestructuras Críticas Pág. 4
5 APROXIMACION CLASICA La aproximación clásica a la seguridad de las TIC de las Infraestructuras Críticas se han apoyado en la puesta en marcha de Buenas Prácticas Generales de Seguridad sobre los Sistemas de las Infraestructuras Críticas Pág. 5
6 UN PASO MAS ALLA de las Infraestructuras Críticas Pág. 6
7 APROXIMACION DE GMV AL PROBLEMA Combinar las técnicas convencionales de seguridad junto con nuevas técnicas que permitan Simular Modelos Interdependientes en las TIC de las Infraestructuras Críticas, aplicando técnicas y disciplinas muy maduras en otros sectores de las Infraestructuras Críticas Pág. 7
8 MODELO RAM[S] Concepto tradicionalmente utilizado en los Sectores Aeroespacial y Defensa. Conjunto de prácticas, procedimientos y metodologías orientadas al análisis, clasificación y eliminación (o mitigación) de fallos así como de sus consecuencias. Técnicas y prácticas basadas en conceptos matemáticos de probabilidad y estadística. No sólo contempla los fallos sino también los procesos de prevención, integración y recuperación. de las Infraestructuras Críticas Pág. 8
9 APROXIMACIÓN GMV A RAM[S] PARA CIIs Basada en fases: 1. Modelización de los sistemas 2. Simulación del Modelo 3. Análisis de sensibilidad Innovación 1. Aplicación RAM[S] para CIIs 2. Modelos estadísticos de fiabilidad propios (software). 3. Modelos de crecimiento de fiabilidad del software. 4. Estudios y análisis teóricos 5. Aplicación de técnicas contrastadas (p.ej NASA). de las Infraestructuras Críticas Pág. 9
10 MODELO DE SIMULACIÓN de las Infraestructuras Críticas Pág. 10
11 CRICTISIM Critical ICT Infraestructure Simulation of Interdependency Models With the support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme European Commission - Directorate-General Home Affairs CRICTISIM es un proyecto perteneciente al programa CIPS liderado por GMV de la Dirección de Asuntos Internos de la Comisión Europea, siendo sus objetivos son los siguientes: Análisis y detección de puntos críticos en la infraestructura analizada. Modelado de la arquitectura, análisis y diseño de CIIs. Análisis de los procesos asociados a las CIIs. Evaluar las dependencias entre componentes y su impacto en el sistema global. Determinar y priorizar acciones de cara la mejora de la fiabilidad y la seguridad. Simular y evaluar escenarios, pruebas de estrés. Identificar áreas de mejora para herramientas, marcos de trabajo y procedimientos. de las Infraestructuras Críticas Pág. 11
12 Gracias Rafael Navajo Desarrollo de Negocio GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN CONFIDENCIAL INFORMACIÓN CONFIDENCIAL El presente documento ha sido clasificado como "Información Confidencial" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación habilita a su receptor al uso de la información contenida en el documento para los fines para los que GMV-SGI la ha facilitado o a lo acordado contractualmente con relación al intercambio de información, en su caso, entre las partes, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.
13 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Oficinas en España, Portugal, Polonia, EEUU, Alemania, Rumanía, Malasia y Corea Más de empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Sanidad, Transporte, Telecomunicaciones, y Tecnologías de la Información de las Infraestructuras Críticas Pág. 13
14 SECTORES Aeronáutica Espacio Defensa Seguridad Sanidad Transporte Telecomunicaciones Tecnologías de la Información de las Infraestructuras Críticas Pág. 14
PREDICCIÓN DE DEPENDABILIDAD DE LAS INFRAESTRUCTURAS CRÍTICAS
PREDICCIÓN DE DEPENDABILIDAD DE LAS INFRAESTRUCTURAS CRÍTICAS CÓDIGO: GMVSGI-CRICTISIM-PRE-013 FECHA: 17/10/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 21028/11 V1/11 With the support of the Prevention, Preparedness
EN LA ADMINISTRACIÓN UN ECOSISTEMA TIC SOSTENIBLE. II Encuentro DINTEL del Sector Público Santander 2010
UN ECOSISTEMA TIC SOSTENIBLE EN LA ADMINISTRACIÓN II Encuentro DINTEL del Sector Público Santander 2010 Luis Fernando Álvarez-Gascón Pérez Director General GMV SOLUCIONES GLOBALES INTERNET S.A. El presente
Optimización de la resiliencia en las IC Infraestructuras Críticas en el sector de las Telecomunicaciones
Optimización de la resiliencia en las IC Infraestructuras Críticas en el sector de las Telecomunicaciones Jordi Recio Prieto Consultor de Seguridad y Resp. Técnico de CRICTISIM GMV Índice 1. Introducción
MÓDULO 2. Tema 2: Ciberseguridad en Sistemas de Control Industrial en Infraestructuras críticas
MÓDULO 2 Tema 2: Ciberseguridad en Sistemas de Control Industrial en Infraestructuras críticas With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other
EL ENS: APLICACIÓN PRÁCTICA
JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA
VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS
VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET
VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS
VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET
Procesos Industriales
GMV INDUSTRIA 4.0 OPTIMIZACIÓN de Procesos Industriales con tecnologías IIoT y Big Data INDUSTRIA 4.0 GMV, 2018 Propiedad de GMV Todos los derechos reservados CONTENIDO 1. QUIÉNES SOMOS 2. QUÉ HACEMOS
EL PLAN DE SEGURIDAD EN ORGANIZACIONES MULTINACIONALES
EL PLAN DE SEGURIDAD EN ORGANIZACIONES MULTINACIONALES FECHA: 10/04/2008 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información
LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE
CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE FECHA: 17/11/2008 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente
VISIÓN PRÁCTICA DE LA INTEROPERABILIDAD
VISIÓN PRÁCTICA DE LA FECHA: 14/03/2011 GMV SOLUCIONES GLOBALES INTERNET S.A. El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad
MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS
MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS GMV QUIÉNES SOMOS? QUIENES SOMOS? UN GRUPO TECNOLÓGICO GLOBAL Grupo multinacional tecnológico Sede principal en España (Madrid) Más
Tecnologías de apoyo a la rehabilitación médica
Presentación CENIT Tecnologías de apoyo a la rehabilitación médica FECHA: 24/02/2010 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN CONFIDENCIAL El presente documento ha sido clasificado
UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?
UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento
Protección y Fuga de Información
Observatorio Dintel Protección y Fuga de Información GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información
Tecnologías de apoyo a la rehabilitación médica
Presentación CENIT Tecnologías de apoyo a la rehabilitación médica CÓDIGO: SGI--PRE-001 FECHA: 10/06/2009 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 20629/09 V1/09 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN
Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad
Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer
IT-RAMS: Modelización y Simulación de la Fiabilidad, Disponibilidad y Mantenibilidad de Sistemas TIC
Trabajo Final de Grado Grado de Tecnologías de Telecomunicación Modelización y Simulación de la Fiabilidad, Disponibilidad y Mantenibilidad de Sistemas TIC Autor: Sergio Gonzalo San José Fecha: Enero 2016
Intercambio europeo de buenas prácticas en la Policía Local. Paternidad positiva
Intercambio europeo de buenas prácticas en la Policía Local Nápoles, 11 de julio de 2013 Paternidad positiva Oficina central de la policía regional en Olsztyn, Polonia Subinspector Jolanta Szymulewska-Ozioro
GMV EN TRANSPORTE "Aplicaciones del servicio MOVILOC para la limpieza viaria y la conservación de carreteras"
GMV EN TRANSPORTE "Aplicaciones del servicio MOVILOC para la limpieza viaria y la conservación de carreteras" Propiedad de GMV All rights reserved CONTENIDOS QUIÉNES SOMOS QUÉ HACEMOS DESARROLLOS TECNOLÓGICOS
Su mejor aliado. Jornadas de la RAI La Sociedad Emergente: Seguridad, privacidad y confianza digitales. Ciberseguridad: Líneas de Acción Estratégicas
Su mejor aliado Jornadas de la RAI La Sociedad Emergente: Seguridad, privacidad y confianza digitales Ciberseguridad: Líneas de Acción Estratégicas Mayo 2014 1 1 Estrategia de Ciberseguridad Nacional Estrategia
MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS. GMV, 2015 Propiedad de GMV Todos los derechos reservados
CONSUMOS ENERGÉTICOS GMV TRES CANTOS Propiedad de GMV Todos los derechos reservados GMV Quiénes somos? Propiedad de GMV Todos los derechos reservados QUIÉNES SOMOS? GMV es un grupo empresarial tecnológico
Test de resistencia ante ataques de spear phishing
Test de resistencia ante ataques de spear phishing Nombre Autor: Roberto Hidalgo Cisneros Empresa: CIC Consulting Dirección: c/isabel Torres nº 3 (PCTCAN), 39011, Santander, Cantabria, España Teléfono:
LICENCIATURA EN CIENCIAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:
LICENCIATURA EN CIENCIAS COMPUTACIONALES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Ensenada, Unidad Ensenada Unidad académica donde se imparte Facultad
TÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
MT DOSSIER DE PRENSA
DOSSIER DE PRENSA ALTEN SPAIN 917 910 000 comunicacion@alten.es ALTEN GROUP 3 Desde hace casi 30 años, ALTEN es una empresa que centra su labor en las iniciativas tecnológicas, las telecomunicaciones,
Licenciado en Ciencias Computacionales Plan
Licenciado en Ciencias Computacionales Plan 2017-2 Este programa educativo se ofrece en las siguientes unidades académicas de la UABC: Campus Unidad académica Organismo Acreditador Situación de calidad
Proyectos de Isdefe en Ciberseguridad. Óscar Pastor Acosta
Proyectos de Isdefe en Ciberseguridad Óscar Pastor Acosta Nuestra Misión Ingeniería de Sistemas para la Defensa de España (Isdefe) es una empresa pública de consultoría e ingeniería fundada en 1985. La
Modelado y Simulación de Sistemas
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2017 205 - ESEIAAT - Escuela Superior de Ingenierías Industrial, Aeroespacial y Audiovisual de Terrassa 707 - ESAII - Departamento
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA
UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN
DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Modelado y Simulación de Sistemas
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 205 - ESEIAAT - Escuela Superior de Ingenierías Industriales, Aeroespacial y Audiovisual de Terrassa 707 - ESAII - Departamento
CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
II JORNADAS DE SEGURIDAD AEROPORTUARIA INFRAESTRUCTURAS CRÍTICAS Y SEGURIDAD DE LA AVIACIÓN CIVIL MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO
PLG GRUPO DE PLANIFICACIÓN Y APRENDIZAJE. Fotografía: Archivo fotográfico UC3M
PLG GRUPO DE PLANIFICACIÓN Y APRENDIZAJE Fotografía: Archivo fotográfico UC3M 2 El Grupo de Planificación y Aprendizaje (PLG), liderado por el Dr. Daniel Borrajo Millán, está formado por un equipo consolidado
Metodología y procedimiento en la fase de análisis en el entorno laboral
IGUALDAD Y CONCILIACIÓN Diciembre 2016. Metodología y procedimiento en la fase de análisis en el entorno laboral 1 Índice Objetivo del documento... Error! Bookmark not defined. Radiografía empresarial
ROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Ángela María Montoya Jaramillo
FUNDACIÓN COLOMBIANA DE CANCEROLOGÍA CLÍNICA VIDA Desarrollo de procesos seguros mediante la identificación de riesgos potenciales - AMEF Reseña Clínica Vida Ángela María Montoya J. www.clinicavida.com
El mercado BPM superará el estancamiento económico creciendo un 6,8% en 2011 en España
Las empresas españolas están más mentalizadas en la implantación de la Gestión de Procesos en sus organizaciones para ser más competitivas El mercado BPM superará el estancamiento económico creciendo un
CREACIÓN Y TRANSFERENCIA DE TECNOLOGÍA
MADRID, NODO DE LAS COMUNICACIONES CREACIÓN Y TRANSFERENCIA DE Í TECNOLOGÍA ESPACIAL EN LA CAM 8 DICIEMBRE 2008 I FORO AETIC-IMADE-CAM IMADE CAM MADRID COMUNIDAD DEL CONOCIMIENTO Propiedad de GMV Todos
Bloque I Criptografía
Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert
DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ
FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería
INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes
INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia
TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD
Sistemas de Seguridad TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD XI CONGRESO DE PROFESIONALES IT MARTA OLIVÁN ORDÁS Noviembre de 2009 índice Infraestructura de Servicios Integrales de Firma Portafirmas electrónico
Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas
Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas César Clavero Mantilla Business Development & Bid Manager THALES España
Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada
Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,
Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta
INDICE: MÓDULO 1 LA ECONOMÍA Y LA EMPRESA
INDICE: MÓDULO 1 LA ECONOMÍA Y LA EMPRESA OBJETIVO DEL MÓDULO... 9 1. ECONOMÍA. CONCEPTO... 9 2. ENFOQUE MACRO... 9 3. ENFOQUE MICRO... 10 3.1. ENFOQUE MACROECONÓMICO... 10 3.2. SUJETO O AGENTE ECONÓMICO...
Donación de AGERS al Centro de Documentación de Fundación MAPFRE CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS
PROTECCIÓN INFRAESTRUCTURAS CRÍTICAS EN ESPAÑA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR Donación de AGERS al Centro de Documentación
Voto Electrónico y Seguridad en TIC
Voto Electrónico y Seguridad en TIC Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Presentación para DialogandoBA, 11 de julio de 2016, Ciudad Autónoma de Buenos Aires Quién es este
PROYECTO DE DESARROLLO DEL SIMULADOR REPLICA DE ATUCHA II
PROYECTO DE DESARROLLO DEL SIMULADOR REPLICA DE ATUCHA II Fernando Ortega LAS ANS SIMPOSIO 203 Buenos Aires 24-28 de Junio de 203 Tecnatom Since 957 Markets Tecnatom provides global services: Simulation
El Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
SISTEMA MULTISENSOR CONTRA FRANCOTIRADORES
Jornada de Prospectiva Tecnológica en Operaciones Especiales SISTEMA MULTISENSOR CONTRA FRANCOTIRADORES 20 Noviembre 2014 Propiedad de GMV Todos los derechos reservados DESCRIPCIÓN DE CONTENIDOS 1. Problema
INGENIERIA INFORMATICA 1
INGENIERIA INFORMATICA 1 Los objetivos docentes de esta carrera son proporcionar un adecuado equilibrio entre los conocimientos formales y la experiencia práctica en los diferentes campos de la informática,
norma española UNE-EN EXTRACTO DEL DOCUMENTO UNE-EN Aplicaciones ferroviarias Sistemas de comunicación, señalización y procesamiento
norma española UNE-EN 50129 Marzo 2005 TÍTULO Aplicaciones ferroviarias Sistemas de comunicación, señalización y procesamiento Sistemas electrónicos relacionados con la seguridad para la señalización Railway
EXÁMENES FINALES TURNO JULIO AGOSTO 2015
EXÁMENES FINALES TURNO JULIO AGOSTO 2015 DEPARTAMENTO MAYO MATERIA DIA HORARIO Introducción a la Industria de la Hospitalidad Introducción a la Industria de la Hospitalidad Viernes 17/7 Viernes 7/8 HUMANO
Principios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE
EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial
Privacidad: una perspectiva desde la gestión de la seguridad de la información
REAL ACADEMIA DE INGENIERÍA desde la gestión de la seguridad de la información FECHA: 14/05/2014 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A.U. El presente documento está clasificado en nivel "GMV-Unclassified.
Relación de Programas de doctorado por área académica de adscripción curso 2017/2018
Relación de Programas de doctorado por área académica de curso 2017/2018 Área de Área Académica de Estudios de Máster y de Ourense Edificio Jurídico- Empresarial As Lagoas, s/n 32004 Ourense E.S. Ingeniería
Recibir BOLETÍN ELECTRÓNICO AVANZANDO HACIA UNA CIBER-ESTABILIDAD INTERNACIONAL
Documento Análisis 19/2013 03 abril de 2013 AVANZANDO HACIA UNA CIBER- ESTABILIDAD INTERNACIONAL Visitar la WEB Recibir BOLETÍN ELECTRÓNICO AVANZANDO HACIA UNA CIBER-ESTABILIDAD INTERNACIONAL Resumen:
8 va Edición ENEIT 2018 (etapa local) y 4 ta Edición Sembrando la Innovación 22 de Mayo de 2018
El Tecnológico Nacional de México en Celaya y el H. Consejo Estudiantil Convocan al concurso: 8 va Edición ENEIT 2018 (etapa local) y 4 ta Edición Sembrando la Innovación 22 de Mayo de 2018 Edificio de
Clasificación y prevención de fuga. Demo práctico
Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT
Ingeniería en Software y Redes
INGENIERÍAS Ingeniería en Software y Redes MODALIDADES EN LÍNEA Y EJECUTIVA Desarrolla tus habilidades y aptitudes Si te interesa: Desarrollar y diseñar sistemas de software y redes de computadoras, con
Título Experto en Tecnología de la Informática
Título Experto en Tecnología de la Informática Presentación de la Escuela En primer lugar quisiera darte la bienvenida a European Open Business School, mucho más que una Escuela de Negocios, una comunidad
Maestría en. Plan de
Maestría en Plan de MODALIDADES El programa de Maestría en Ingeniería Electrónica está concebido para permitir una alta flexibilidad. Cada estudiante puede diseñar su propio plan de trabajo de acuerdo
Estudio RAM en proyectos ferroviarios
Estudio RAM en proyectos ferroviarios Daniel Parra Ingeniero RAMS Tatiana Rueda Gerente Técnico INECO Quiénes somos y qué hacemos Ingeniería y consultoría global referente en transporte +45 años 2.500
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE CULIACÁN. Departamento de Gestión Tecnológica y Vinculación
Etapa Local Registro de proyectos del 05 de Abril hasta el 12 de Mayo de 2017 Las categorías de participación son las siguientes; Producto/Servicio Proceso Mercadotecnia/Organización Innovación Social
INGENIERÍA EN INFORMATICA. Título: Ingeniero en Informática. Nivel de la carrera: GRADO. Duración: 5 (cinco) años.
INGENIERÍA EN INFORMATICA Título: Ingeniero en Informática Nivel de la carrera: GRADO. Duración: 5 (cinco) años. Acerca de la carrera: El Título de Grado de Ingeniería en Informática formará ingenieros
Contenidos detallados
Editorial UOC 11 Índice Contenidos detallados Los contenidos en breve... 9 Lista de casos... 16 Casos breves... 16 Casos ampliados... 17 Prólogo... 19 Sobre este volumen... 19 Primera parte: El cambiante
Seguridad energética y protección de infraestructuras críticas
CONFERENCIA Seguridad energética y protección de infraestructuras críticas José María Yusta Loyo JOSÉ MARÍA YUSTA LOYO Dr. Ingeniero Industrial Profesor Titular de Universidad unizar.es / jmyusta XVIII
Cuerpo General del Ejército de Tierra y Cuerpo General del Ejército del Aire:
Artículo 1. Determinación de las titulaciones universitarias oficiales, que se exigirán para el ingreso en los centros docentes militares de formación, para acceder a las diferentes escalas de oficiales
LICENCIATURA EN MATEMATICAS 1
DESCRIPCIÓN DE LA CARRERA LICENCIATURA EN MATEMATICAS 1 Forma profesionales capaces de proponer modelos matemáticos que expliquen fenómenos de la realidad, plantear problemas y conocer métodos para resolverlos
AP - Automatización de la Producción
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2018 330 - EPSEM - Escuela Politécnica Superior de Ingeniería de Manresa 750 - EMIT - Departamento de Ingeniería Minera, Industrial
Matriculados en titulaciones de máster universitario oficial
Matriculados en titulaciones de máster universitario oficial MÁSTER UNIVERSITARIO PLANIFICACIÓN DE PROYECTOS DE DESARROLLO RURAL Y GESTIÓN SOSTENIBLE MÁSTER UNIVERSITARIO ECONOMÍA AGRARIA, ALIMENTARIA
MALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera
PRIMER AÑO MALLA CURRICULAR INGENIERIA EN INFORMÁTICA Año Área Pre_Requisito Código Materia Metodologías Trabajo No Tiene PC48 Intelectual Complementarias No Tiene CO33 Comunicación Oral y Escrita No Tiene
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR
CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.
GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA
GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga
CURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA. Madrid, 25 de noviembre de 2014
SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA Madrid, 25 de noviembre de 2014 CONTENIDOS 1. Introducción GMV 2. GMV y la Movilidad Inteligente: Soluciones para Modos de Transporte Soft
Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos
Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos 2011-2012 Muchos son los directivos que durante los últimos años han solicitado a la Fundación Dintel
Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.
Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
DEL TRANSPORTE DE VIAJEROS A LA DEMANDA
SISTEMAS DE SOPORTE A LA GESTIÓN DEL TRANSPORTE DE VIAJEROS A LA DEMANDA CONTENIDO 1. Quiénes Somos 2. Plataforma tecnológica de Transporte a la Demanda. 3. Transporte a la demanda. Líneas de futuro. 2010/21/04
SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS
SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,
Introducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Thales España Dirección de Comunicación 2012
www.thalesgroup.com Thales España 2012 2 / Respuestas ante los desafíos de una sociedad en cambio Un mundo más abierto Aumento de la movilidad de las personas Mayor flujo del capital, bienes, servicios
INGENIERÍA INDUSTRIAL
PROGRAMA DE ASIGNATURA ACTIVIDAD CURRICULAR: SIMULACIÓN Y MODELIZACION DE PROCESOS Código: 952563 Área: Informática Bloque: Tecnologías Aplicadas Nivel: 5º Tipo: Electiva Modalidad: Cuatrimestral Carga
APLICACIÓN DE NORMATIVA CENELEC A DESARROLLO Y EXPLOTACIÓN DE MATERIAL RODANTE SEGURIDAD FERROVIARIA
APLICACIÓN DE NORMATIVA CENELEC A DESARROLLO Y EXPLOTACIÓN DE MATERIAL RODANTE SEGURIDAD FERROVIARIA 1.- INTRODUCCIÓN 1.- INTRODUCCIÓN Antecedentes: El sector ferroviario: en proceso de liberalización
1 o GII. Universidad de Murcia Facultad de Informática. Calendario de Exámenes 2018 Convocatoria de junio
1 o GII 1885 Estadística 22-5-2018 M 1886 Fundamentos lógicos de la informática 24-5-2018 T 1891 Algebra y matemática discreta 28-5-2018 M 1893 Estructura y tecnología de computadores 30-5-2018 T 1894
LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Sede: Puebla Perfil de Ingreso: Conocimientos: De expresión escrita, ciencias exactas y matemáticas. De cultura nacional y regional. Metodologías
BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES
Núm. 278 Viernes 18 de noviembre de 2011 Sec. III. Pág. 121018 III. OTRAS DISPOSICIONES UNIVERSIDADES 18126 Resolución de 5 de octubre de 2011, de la Universidad de A Coruña, por la que se publica el plan
1.- Necesidad de los sistemas tolerantes a fallos. 2.- Definición de garantía de funcionamiento. 3.- Arbol de la garantía de funcionamiento
Tema 1: Introducción: Conceptos básicos y definiciones 1.- Necesidad de los sistemas tolerantes a fallos 2.- Definición de garantía de funcionamiento 3.- Arbol de la garantía de funcionamiento 4.- Definición
Grado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Información (TI) Plan de estudios del Grado en Ingeniería Informática (II)
Plan de Estudios del Grado en Ingeniería de las Tecnologías de la Información (TI) Plan de estudios del Grado en Ingeniería Informática (II) CRÉDITOS Ingeniería Informática (II) Td Todas las asignaturas
Nombre de la asignatura: Simulación. Créditos: Aportación al perfil
Nombre de la asignatura: Simulación Créditos: 2-4-6 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes y servicios, integrándolos