Simulación de Modelos Interdependientes en las TIC de las Infraestructuras Críticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Simulación de Modelos Interdependientes en las TIC de las Infraestructuras Críticas"

Transcripción

1 XII Congreso Profesionales IT TESIC Simulación de Modelos Interdependientes en las TIC de las Infraestructuras Críticas GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN CONFIDENCIAL El presente documento ha sido clasificado como "Información Confidencial" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación habilita a su receptor al uso de la información contenida en el documento para los fines para los que GMV-SGI la ha facilitado o a lo acordado contractualmente con relación al intercambio de información, en su caso, entre las partes, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

2 IMPORTANCIA DE LA SEGURIDAD EN LAS INFRAESTRUCTURAS CRITICAS Determinados servicios e infraestructuras son claves en nuestro desarrollo y sostenibilidad económico y social, siendo sus sistemas de información claves, cualquier fallo en estos sistemas acarrea graves consecuencias: Pérdidas económicas Pérdida de confianza -> Miedo Potencial pérdida de vidas humanas Por este motivo, estos sistemas se han convertido en potenciales objetivos de amenazas terroristas o incluso militares de las Infraestructuras Críticas Pág. 2

3 POR QUÉ AHORA? Convergencia de dos factores críticos Aumenta la exposición de los sistemas: Sistemas diseñados para estar aislados (air gap): no incluyen medidas de seguridad (autenticación, parcheado, FW...) Necesidades de negocio de integración de información con otros sistemas. Incluso los sistemas supuestamente aislados tienen muchas vías incontroladas de interconexión Cada vez más se utiliza Hardware y Software convencional en los sistemas de control (SCADA) Mayor sofisticación de los métodos de ataque Ciberguerra Mayor foco sobre estos sistemas de atacantes (notoriedad, chantaje, venta de información, inutilización de los sistemas) de las Infraestructuras Críticas Pág. 3

4 CONSECUENCIAS de las Infraestructuras Críticas Pág. 4

5 APROXIMACION CLASICA La aproximación clásica a la seguridad de las TIC de las Infraestructuras Críticas se han apoyado en la puesta en marcha de Buenas Prácticas Generales de Seguridad sobre los Sistemas de las Infraestructuras Críticas Pág. 5

6 UN PASO MAS ALLA de las Infraestructuras Críticas Pág. 6

7 APROXIMACION DE GMV AL PROBLEMA Combinar las técnicas convencionales de seguridad junto con nuevas técnicas que permitan Simular Modelos Interdependientes en las TIC de las Infraestructuras Críticas, aplicando técnicas y disciplinas muy maduras en otros sectores de las Infraestructuras Críticas Pág. 7

8 MODELO RAM[S] Concepto tradicionalmente utilizado en los Sectores Aeroespacial y Defensa. Conjunto de prácticas, procedimientos y metodologías orientadas al análisis, clasificación y eliminación (o mitigación) de fallos así como de sus consecuencias. Técnicas y prácticas basadas en conceptos matemáticos de probabilidad y estadística. No sólo contempla los fallos sino también los procesos de prevención, integración y recuperación. de las Infraestructuras Críticas Pág. 8

9 APROXIMACIÓN GMV A RAM[S] PARA CIIs Basada en fases: 1. Modelización de los sistemas 2. Simulación del Modelo 3. Análisis de sensibilidad Innovación 1. Aplicación RAM[S] para CIIs 2. Modelos estadísticos de fiabilidad propios (software). 3. Modelos de crecimiento de fiabilidad del software. 4. Estudios y análisis teóricos 5. Aplicación de técnicas contrastadas (p.ej NASA). de las Infraestructuras Críticas Pág. 9

10 MODELO DE SIMULACIÓN de las Infraestructuras Críticas Pág. 10

11 CRICTISIM Critical ICT Infraestructure Simulation of Interdependency Models With the support of the Prevention, Preparedness and Consequence Management of Terrorism and other Security-related Risks Programme European Commission - Directorate-General Home Affairs CRICTISIM es un proyecto perteneciente al programa CIPS liderado por GMV de la Dirección de Asuntos Internos de la Comisión Europea, siendo sus objetivos son los siguientes: Análisis y detección de puntos críticos en la infraestructura analizada. Modelado de la arquitectura, análisis y diseño de CIIs. Análisis de los procesos asociados a las CIIs. Evaluar las dependencias entre componentes y su impacto en el sistema global. Determinar y priorizar acciones de cara la mejora de la fiabilidad y la seguridad. Simular y evaluar escenarios, pruebas de estrés. Identificar áreas de mejora para herramientas, marcos de trabajo y procedimientos. de las Infraestructuras Críticas Pág. 11

12 Gracias Rafael Navajo Desarrollo de Negocio GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN CONFIDENCIAL INFORMACIÓN CONFIDENCIAL El presente documento ha sido clasificado como "Información Confidencial" dentro del marco del Sistema de Gestión de la Seguridad de la Información (SGSI) de GMV-SGI. Dicha clasificación habilita a su receptor al uso de la información contenida en el documento para los fines para los que GMV-SGI la ha facilitado o a lo acordado contractualmente con relación al intercambio de información, en su caso, entre las partes, y ello sin perjuicio del cumplimiento de la normativa sobre propiedad intelectual y sobre protección de datos de carácter personal.

13 GENERAL Grupo empresarial multinacional fundado en 1984 De capital privado español Oficinas en España, Portugal, Polonia, EEUU, Alemania, Rumanía, Malasia y Corea Más de empleados en todo el mundo Origen vinculado al sector Espacio y Defensa Actualmente operamos en Aeronáutica, Espacio, Defensa, Seguridad, Sanidad, Transporte, Telecomunicaciones, y Tecnologías de la Información de las Infraestructuras Críticas Pág. 13

14 SECTORES Aeronáutica Espacio Defensa Seguridad Sanidad Transporte Telecomunicaciones Tecnologías de la Información de las Infraestructuras Críticas Pág. 14

PREDICCIÓN DE DEPENDABILIDAD DE LAS INFRAESTRUCTURAS CRÍTICAS

PREDICCIÓN DE DEPENDABILIDAD DE LAS INFRAESTRUCTURAS CRÍTICAS PREDICCIÓN DE DEPENDABILIDAD DE LAS INFRAESTRUCTURAS CRÍTICAS CÓDIGO: GMVSGI-CRICTISIM-PRE-013 FECHA: 17/10/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 21028/11 V1/11 With the support of the Prevention, Preparedness

Más detalles

EN LA ADMINISTRACIÓN UN ECOSISTEMA TIC SOSTENIBLE. II Encuentro DINTEL del Sector Público Santander 2010

EN LA ADMINISTRACIÓN UN ECOSISTEMA TIC SOSTENIBLE. II Encuentro DINTEL del Sector Público Santander 2010 UN ECOSISTEMA TIC SOSTENIBLE EN LA ADMINISTRACIÓN II Encuentro DINTEL del Sector Público Santander 2010 Luis Fernando Álvarez-Gascón Pérez Director General GMV SOLUCIONES GLOBALES INTERNET S.A. El presente

Más detalles

Optimización de la resiliencia en las IC Infraestructuras Críticas en el sector de las Telecomunicaciones

Optimización de la resiliencia en las IC Infraestructuras Críticas en el sector de las Telecomunicaciones Optimización de la resiliencia en las IC Infraestructuras Críticas en el sector de las Telecomunicaciones Jordi Recio Prieto Consultor de Seguridad y Resp. Técnico de CRICTISIM GMV Índice 1. Introducción

Más detalles

MÓDULO 2. Tema 2: Ciberseguridad en Sistemas de Control Industrial en Infraestructuras críticas

MÓDULO 2. Tema 2: Ciberseguridad en Sistemas de Control Industrial en Infraestructuras críticas MÓDULO 2 Tema 2: Ciberseguridad en Sistemas de Control Industrial en Infraestructuras críticas With the financial support of the Prevention, Preparedness and Consequence Management of Terrorism and other

Más detalles

EL ENS: APLICACIÓN PRÁCTICA

EL ENS: APLICACIÓN PRÁCTICA JORNADA DIFUSIÓN ENS AMETIC LEÓN, 02 DE JUNIODE 2.011 EL ENS: APLICACIÓN PRÁCTICA CÓDIGO: FECHA: 02/06/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40087/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET S.A. NO CLASIFICADA

Más detalles

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIIª JORNADA DIFUSIÓN AMETIC BARCELONA, 15 DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 15/12/2011 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS

VIª JORNADA DIFUSIÓN ENS AMETIC VALENCIA, 14 DE DICIEMBRE DE 2011 VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL ENS VIª JORNADA DIFUSIÓN AMETIC VALENCIA, 14 DE DICIEMBRE DE VENTAJAS Y OPORTUNIDADES EN LA IMPLANTACIÓN DEL CÓDIGO: FECHA: 14/12/ VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 40133/11 V1/11 GMV SOLUCIONES GLOBALES INTERNET

Más detalles

Procesos Industriales

Procesos Industriales GMV INDUSTRIA 4.0 OPTIMIZACIÓN de Procesos Industriales con tecnologías IIoT y Big Data INDUSTRIA 4.0 GMV, 2018 Propiedad de GMV Todos los derechos reservados CONTENIDO 1. QUIÉNES SOMOS 2. QUÉ HACEMOS

Más detalles

EL PLAN DE SEGURIDAD EN ORGANIZACIONES MULTINACIONALES

EL PLAN DE SEGURIDAD EN ORGANIZACIONES MULTINACIONALES EL PLAN DE SEGURIDAD EN ORGANIZACIONES MULTINACIONALES FECHA: 10/04/2008 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información

Más detalles

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE

LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN LA SEGURIDAD DE LAS APLICACIONES EN LA BANCA ON-LINE FECHA: 17/11/2008 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA El presente

Más detalles

VISIÓN PRÁCTICA DE LA INTEROPERABILIDAD

VISIÓN PRÁCTICA DE LA INTEROPERABILIDAD VISIÓN PRÁCTICA DE LA FECHA: 14/03/2011 GMV SOLUCIONES GLOBALES INTERNET S.A. El presente documento ha sido clasificado como "Información No Clasificada" dentro del marco del Sistema de Gestión de la Seguridad

Más detalles

MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS

MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS GMV QUIÉNES SOMOS? QUIENES SOMOS? UN GRUPO TECNOLÓGICO GLOBAL Grupo multinacional tecnológico Sede principal en España (Madrid) Más

Más detalles

Tecnologías de apoyo a la rehabilitación médica

Tecnologías de apoyo a la rehabilitación médica Presentación CENIT Tecnologías de apoyo a la rehabilitación médica FECHA: 24/02/2010 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN CONFIDENCIAL El presente documento ha sido clasificado

Más detalles

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL?

UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? UNA NECESIDAD? DEL GESTOR? DEL USUARIO? REQUISITO LEGAL? CÓDIGO: FECHA: 19/02/2014 VERSIÓN: 1 CÓDIGO INTERNO: GMV 40008/14 V1/14 GMV SOLUCIONES GLOBALES INTERNET S.A.U. GMV-UNCLASSIFIED El presente documento

Más detalles

Protección y Fuga de Información

Protección y Fuga de Información Observatorio Dintel Protección y Fuga de Información GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN NO CLASIFICADA INFORMACIÓN NO CLASIFICADA El presente documento ha sido clasificado como "Información

Más detalles

Tecnologías de apoyo a la rehabilitación médica

Tecnologías de apoyo a la rehabilitación médica Presentación CENIT Tecnologías de apoyo a la rehabilitación médica CÓDIGO: SGI--PRE-001 FECHA: 10/06/2009 VERSIÓN: 1 CÓDIGO INTERNO: GMVSGI 20629/09 V1/09 GMV SOLUCIONES GLOBALES INTERNET S.A. INFORMACIÓN

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

IT-RAMS: Modelización y Simulación de la Fiabilidad, Disponibilidad y Mantenibilidad de Sistemas TIC

IT-RAMS: Modelización y Simulación de la Fiabilidad, Disponibilidad y Mantenibilidad de Sistemas TIC Trabajo Final de Grado Grado de Tecnologías de Telecomunicación Modelización y Simulación de la Fiabilidad, Disponibilidad y Mantenibilidad de Sistemas TIC Autor: Sergio Gonzalo San José Fecha: Enero 2016

Más detalles

Intercambio europeo de buenas prácticas en la Policía Local. Paternidad positiva

Intercambio europeo de buenas prácticas en la Policía Local. Paternidad positiva Intercambio europeo de buenas prácticas en la Policía Local Nápoles, 11 de julio de 2013 Paternidad positiva Oficina central de la policía regional en Olsztyn, Polonia Subinspector Jolanta Szymulewska-Ozioro

Más detalles

GMV EN TRANSPORTE "Aplicaciones del servicio MOVILOC para la limpieza viaria y la conservación de carreteras"

GMV EN TRANSPORTE Aplicaciones del servicio MOVILOC para la limpieza viaria y la conservación de carreteras GMV EN TRANSPORTE "Aplicaciones del servicio MOVILOC para la limpieza viaria y la conservación de carreteras" Propiedad de GMV All rights reserved CONTENIDOS QUIÉNES SOMOS QUÉ HACEMOS DESARROLLOS TECNOLÓGICOS

Más detalles

Su mejor aliado. Jornadas de la RAI La Sociedad Emergente: Seguridad, privacidad y confianza digitales. Ciberseguridad: Líneas de Acción Estratégicas

Su mejor aliado. Jornadas de la RAI La Sociedad Emergente: Seguridad, privacidad y confianza digitales. Ciberseguridad: Líneas de Acción Estratégicas Su mejor aliado Jornadas de la RAI La Sociedad Emergente: Seguridad, privacidad y confianza digitales Ciberseguridad: Líneas de Acción Estratégicas Mayo 2014 1 1 Estrategia de Ciberseguridad Nacional Estrategia

Más detalles

MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS. GMV, 2015 Propiedad de GMV Todos los derechos reservados

MONITORIZACIÓN Y TELECONTROL DE CONSUMOS ENERGÉTICOS GMV TRES CANTOS. GMV, 2015 Propiedad de GMV Todos los derechos reservados CONSUMOS ENERGÉTICOS GMV TRES CANTOS Propiedad de GMV Todos los derechos reservados GMV Quiénes somos? Propiedad de GMV Todos los derechos reservados QUIÉNES SOMOS? GMV es un grupo empresarial tecnológico

Más detalles

Test de resistencia ante ataques de spear phishing

Test de resistencia ante ataques de spear phishing Test de resistencia ante ataques de spear phishing Nombre Autor: Roberto Hidalgo Cisneros Empresa: CIC Consulting Dirección: c/isabel Torres nº 3 (PCTCAN), 39011, Santander, Cantabria, España Teléfono:

Más detalles

LICENCIATURA EN CIENCIAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

LICENCIATURA EN CIENCIAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: LICENCIATURA EN CIENCIAS COMPUTACIONALES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Ensenada, Unidad Ensenada Unidad académica donde se imparte Facultad

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

MT DOSSIER DE PRENSA

MT DOSSIER DE PRENSA DOSSIER DE PRENSA ALTEN SPAIN 917 910 000 comunicacion@alten.es ALTEN GROUP 3 Desde hace casi 30 años, ALTEN es una empresa que centra su labor en las iniciativas tecnológicas, las telecomunicaciones,

Más detalles

Licenciado en Ciencias Computacionales Plan

Licenciado en Ciencias Computacionales Plan Licenciado en Ciencias Computacionales Plan 2017-2 Este programa educativo se ofrece en las siguientes unidades académicas de la UABC: Campus Unidad académica Organismo Acreditador Situación de calidad

Más detalles

Proyectos de Isdefe en Ciberseguridad. Óscar Pastor Acosta

Proyectos de Isdefe en Ciberseguridad. Óscar Pastor Acosta Proyectos de Isdefe en Ciberseguridad Óscar Pastor Acosta Nuestra Misión Ingeniería de Sistemas para la Defensa de España (Isdefe) es una empresa pública de consultoría e ingeniería fundada en 1985. La

Más detalles

Modelado y Simulación de Sistemas

Modelado y Simulación de Sistemas Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2017 205 - ESEIAAT - Escuela Superior de Ingenierías Industrial, Aeroespacial y Audiovisual de Terrassa 707 - ESAII - Departamento

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

Modelado y Simulación de Sistemas

Modelado y Simulación de Sistemas Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 205 - ESEIAAT - Escuela Superior de Ingenierías Industriales, Aeroespacial y Audiovisual de Terrassa 707 - ESAII - Departamento

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS II JORNADAS DE SEGURIDAD AEROPORTUARIA INFRAESTRUCTURAS CRÍTICAS Y SEGURIDAD DE LA AVIACIÓN CIVIL MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO

Más detalles

PLG GRUPO DE PLANIFICACIÓN Y APRENDIZAJE. Fotografía: Archivo fotográfico UC3M

PLG GRUPO DE PLANIFICACIÓN Y APRENDIZAJE. Fotografía: Archivo fotográfico UC3M PLG GRUPO DE PLANIFICACIÓN Y APRENDIZAJE Fotografía: Archivo fotográfico UC3M 2 El Grupo de Planificación y Aprendizaje (PLG), liderado por el Dr. Daniel Borrajo Millán, está formado por un equipo consolidado

Más detalles

Metodología y procedimiento en la fase de análisis en el entorno laboral

Metodología y procedimiento en la fase de análisis en el entorno laboral IGUALDAD Y CONCILIACIÓN Diciembre 2016. Metodología y procedimiento en la fase de análisis en el entorno laboral 1 Índice Objetivo del documento... Error! Bookmark not defined. Radiografía empresarial

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Ángela María Montoya Jaramillo

Ángela María Montoya Jaramillo FUNDACIÓN COLOMBIANA DE CANCEROLOGÍA CLÍNICA VIDA Desarrollo de procesos seguros mediante la identificación de riesgos potenciales - AMEF Reseña Clínica Vida Ángela María Montoya J. www.clinicavida.com

Más detalles

El mercado BPM superará el estancamiento económico creciendo un 6,8% en 2011 en España

El mercado BPM superará el estancamiento económico creciendo un 6,8% en 2011 en España Las empresas españolas están más mentalizadas en la implantación de la Gestión de Procesos en sus organizaciones para ser más competitivas El mercado BPM superará el estancamiento económico creciendo un

Más detalles

CREACIÓN Y TRANSFERENCIA DE TECNOLOGÍA

CREACIÓN Y TRANSFERENCIA DE TECNOLOGÍA MADRID, NODO DE LAS COMUNICACIONES CREACIÓN Y TRANSFERENCIA DE Í TECNOLOGÍA ESPACIAL EN LA CAM 8 DICIEMBRE 2008 I FORO AETIC-IMADE-CAM IMADE CAM MADRID COMUNIDAD DEL CONOCIMIENTO Propiedad de GMV Todos

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ

DESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería

Más detalles

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia

Más detalles

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD

TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD Sistemas de Seguridad TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD XI CONGRESO DE PROFESIONALES IT MARTA OLIVÁN ORDÁS Noviembre de 2009 índice Infraestructura de Servicios Integrales de Firma Portafirmas electrónico

Más detalles

Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas

Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas Gestión de su tranquilidad mediante el Outsourcing de Infraestructuras Críticas Gestión y Protección de Infraestructuras Críticas César Clavero Mantilla Business Development & Bid Manager THALES España

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia, Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta

Más detalles

INDICE: MÓDULO 1 LA ECONOMÍA Y LA EMPRESA

INDICE: MÓDULO 1 LA ECONOMÍA Y LA EMPRESA INDICE: MÓDULO 1 LA ECONOMÍA Y LA EMPRESA OBJETIVO DEL MÓDULO... 9 1. ECONOMÍA. CONCEPTO... 9 2. ENFOQUE MACRO... 9 3. ENFOQUE MICRO... 10 3.1. ENFOQUE MACROECONÓMICO... 10 3.2. SUJETO O AGENTE ECONÓMICO...

Más detalles

Donación de AGERS al Centro de Documentación de Fundación MAPFRE CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

Donación de AGERS al Centro de Documentación de Fundación MAPFRE CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS PROTECCIÓN INFRAESTRUCTURAS CRÍTICAS EN ESPAÑA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR Donación de AGERS al Centro de Documentación

Más detalles

Voto Electrónico y Seguridad en TIC

Voto Electrónico y Seguridad en TIC Voto Electrónico y Seguridad en TIC Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Presentación para DialogandoBA, 11 de julio de 2016, Ciudad Autónoma de Buenos Aires Quién es este

Más detalles

PROYECTO DE DESARROLLO DEL SIMULADOR REPLICA DE ATUCHA II

PROYECTO DE DESARROLLO DEL SIMULADOR REPLICA DE ATUCHA II PROYECTO DE DESARROLLO DEL SIMULADOR REPLICA DE ATUCHA II Fernando Ortega LAS ANS SIMPOSIO 203 Buenos Aires 24-28 de Junio de 203 Tecnatom Since 957 Markets Tecnatom provides global services: Simulation

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

SISTEMA MULTISENSOR CONTRA FRANCOTIRADORES

SISTEMA MULTISENSOR CONTRA FRANCOTIRADORES Jornada de Prospectiva Tecnológica en Operaciones Especiales SISTEMA MULTISENSOR CONTRA FRANCOTIRADORES 20 Noviembre 2014 Propiedad de GMV Todos los derechos reservados DESCRIPCIÓN DE CONTENIDOS 1. Problema

Más detalles

INGENIERIA INFORMATICA 1

INGENIERIA INFORMATICA 1 INGENIERIA INFORMATICA 1 Los objetivos docentes de esta carrera son proporcionar un adecuado equilibrio entre los conocimientos formales y la experiencia práctica en los diferentes campos de la informática,

Más detalles

norma española UNE-EN EXTRACTO DEL DOCUMENTO UNE-EN Aplicaciones ferroviarias Sistemas de comunicación, señalización y procesamiento

norma española UNE-EN EXTRACTO DEL DOCUMENTO UNE-EN Aplicaciones ferroviarias Sistemas de comunicación, señalización y procesamiento norma española UNE-EN 50129 Marzo 2005 TÍTULO Aplicaciones ferroviarias Sistemas de comunicación, señalización y procesamiento Sistemas electrónicos relacionados con la seguridad para la señalización Railway

Más detalles

EXÁMENES FINALES TURNO JULIO AGOSTO 2015

EXÁMENES FINALES TURNO JULIO AGOSTO 2015 EXÁMENES FINALES TURNO JULIO AGOSTO 2015 DEPARTAMENTO MAYO MATERIA DIA HORARIO Introducción a la Industria de la Hospitalidad Introducción a la Industria de la Hospitalidad Viernes 17/7 Viernes 7/8 HUMANO

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE

EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE EL MAPA DE RIESGOS Y EL PLAN DE CONTINGENCIAS EN EL SEGURO DE CIBER RIESGOS SUMARIO La cobertura de ciber riesgos ya no genera extrañez en cuanto a su necesidad, considerando el incremento exponencial

Más detalles

Privacidad: una perspectiva desde la gestión de la seguridad de la información

Privacidad: una perspectiva desde la gestión de la seguridad de la información REAL ACADEMIA DE INGENIERÍA desde la gestión de la seguridad de la información FECHA: 14/05/2014 VERSIÓN: 1 GMV SOLUCIONES GLOBALES INTERNET S.A.U. El presente documento está clasificado en nivel "GMV-Unclassified.

Más detalles

Relación de Programas de doctorado por área académica de adscripción curso 2017/2018

Relación de Programas de doctorado por área académica de adscripción curso 2017/2018 Relación de Programas de doctorado por área académica de curso 2017/2018 Área de Área Académica de Estudios de Máster y de Ourense Edificio Jurídico- Empresarial As Lagoas, s/n 32004 Ourense E.S. Ingeniería

Más detalles

Recibir BOLETÍN ELECTRÓNICO AVANZANDO HACIA UNA CIBER-ESTABILIDAD INTERNACIONAL

Recibir BOLETÍN ELECTRÓNICO AVANZANDO HACIA UNA CIBER-ESTABILIDAD INTERNACIONAL Documento Análisis 19/2013 03 abril de 2013 AVANZANDO HACIA UNA CIBER- ESTABILIDAD INTERNACIONAL Visitar la WEB Recibir BOLETÍN ELECTRÓNICO AVANZANDO HACIA UNA CIBER-ESTABILIDAD INTERNACIONAL Resumen:

Más detalles

8 va Edición ENEIT 2018 (etapa local) y 4 ta Edición Sembrando la Innovación 22 de Mayo de 2018

8 va Edición ENEIT 2018 (etapa local) y 4 ta Edición Sembrando la Innovación 22 de Mayo de 2018 El Tecnológico Nacional de México en Celaya y el H. Consejo Estudiantil Convocan al concurso: 8 va Edición ENEIT 2018 (etapa local) y 4 ta Edición Sembrando la Innovación 22 de Mayo de 2018 Edificio de

Más detalles

Clasificación y prevención de fuga. Demo práctico

Clasificación y prevención de fuga. Demo práctico Clasificación y prevención de fuga de información sensible Demo práctico ALEXANDER RODRIGUEZ ALEXANDER RODRIGUEZ CEH CSFP Arquitecto Especialista en Soluciones de Seguridad de la Información Olimpia IT

Más detalles

Ingeniería en Software y Redes

Ingeniería en Software y Redes INGENIERÍAS Ingeniería en Software y Redes MODALIDADES EN LÍNEA Y EJECUTIVA Desarrolla tus habilidades y aptitudes Si te interesa: Desarrollar y diseñar sistemas de software y redes de computadoras, con

Más detalles

Título Experto en Tecnología de la Informática

Título Experto en Tecnología de la Informática Título Experto en Tecnología de la Informática Presentación de la Escuela En primer lugar quisiera darte la bienvenida a European Open Business School, mucho más que una Escuela de Negocios, una comunidad

Más detalles

Maestría en. Plan de

Maestría en. Plan de Maestría en Plan de MODALIDADES El programa de Maestría en Ingeniería Electrónica está concebido para permitir una alta flexibilidad. Cada estudiante puede diseñar su propio plan de trabajo de acuerdo

Más detalles

Estudio RAM en proyectos ferroviarios

Estudio RAM en proyectos ferroviarios Estudio RAM en proyectos ferroviarios Daniel Parra Ingeniero RAMS Tatiana Rueda Gerente Técnico INECO Quiénes somos y qué hacemos Ingeniería y consultoría global referente en transporte +45 años 2.500

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE CULIACÁN. Departamento de Gestión Tecnológica y Vinculación

TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE CULIACÁN. Departamento de Gestión Tecnológica y Vinculación Etapa Local Registro de proyectos del 05 de Abril hasta el 12 de Mayo de 2017 Las categorías de participación son las siguientes; Producto/Servicio Proceso Mercadotecnia/Organización Innovación Social

Más detalles

INGENIERÍA EN INFORMATICA. Título: Ingeniero en Informática. Nivel de la carrera: GRADO. Duración: 5 (cinco) años.

INGENIERÍA EN INFORMATICA. Título: Ingeniero en Informática. Nivel de la carrera: GRADO. Duración: 5 (cinco) años. INGENIERÍA EN INFORMATICA Título: Ingeniero en Informática Nivel de la carrera: GRADO. Duración: 5 (cinco) años. Acerca de la carrera: El Título de Grado de Ingeniería en Informática formará ingenieros

Más detalles

Contenidos detallados

Contenidos detallados Editorial UOC 11 Índice Contenidos detallados Los contenidos en breve... 9 Lista de casos... 16 Casos breves... 16 Casos ampliados... 17 Prólogo... 19 Sobre este volumen... 19 Primera parte: El cambiante

Más detalles

Seguridad energética y protección de infraestructuras críticas

Seguridad energética y protección de infraestructuras críticas CONFERENCIA Seguridad energética y protección de infraestructuras críticas José María Yusta Loyo JOSÉ MARÍA YUSTA LOYO Dr. Ingeniero Industrial Profesor Titular de Universidad unizar.es / jmyusta XVIII

Más detalles

Cuerpo General del Ejército de Tierra y Cuerpo General del Ejército del Aire:

Cuerpo General del Ejército de Tierra y Cuerpo General del Ejército del Aire: Artículo 1. Determinación de las titulaciones universitarias oficiales, que se exigirán para el ingreso en los centros docentes militares de formación, para acceder a las diferentes escalas de oficiales

Más detalles

LICENCIATURA EN MATEMATICAS 1

LICENCIATURA EN MATEMATICAS 1 DESCRIPCIÓN DE LA CARRERA LICENCIATURA EN MATEMATICAS 1 Forma profesionales capaces de proponer modelos matemáticos que expliquen fenómenos de la realidad, plantear problemas y conocer métodos para resolverlos

Más detalles

AP - Automatización de la Producción

AP - Automatización de la Producción Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2018 330 - EPSEM - Escuela Politécnica Superior de Ingeniería de Manresa 750 - EMIT - Departamento de Ingeniería Minera, Industrial

Más detalles

Matriculados en titulaciones de máster universitario oficial

Matriculados en titulaciones de máster universitario oficial Matriculados en titulaciones de máster universitario oficial MÁSTER UNIVERSITARIO PLANIFICACIÓN DE PROYECTOS DE DESARROLLO RURAL Y GESTIÓN SOSTENIBLE MÁSTER UNIVERSITARIO ECONOMÍA AGRARIA, ALIMENTARIA

Más detalles

MALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera

MALLA CURRICULAR INGENIERIA EN INFORMÁTICA. Año Área Pre_Requisito Código Materia. Metodologías Trabajo No Tiene PC48 Propio de la Carrera PRIMER AÑO MALLA CURRICULAR INGENIERIA EN INFORMÁTICA Año Área Pre_Requisito Código Materia Metodologías Trabajo No Tiene PC48 Intelectual Complementarias No Tiene CO33 Comunicación Oral y Escrita No Tiene

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.

Más detalles

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA

GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA GUIA DE AUDITORIA BASADA EN RIESGOS PARA TECNOLOGIA DE INFORMACIÓN (TI) EN LA BANCA PÚBLICA Maestría en Evaluación y Auditoría de Sistemas Tecnológicos Integrantes: Tannya Benalcázar Martínez Carlos Quinga

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA. Madrid, 25 de noviembre de 2014

SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA. Madrid, 25 de noviembre de 2014 SOLUCIONES PARA UNA MOVILIDAD INTELIGENTE, SOSTENIBLE Y CONECTADA Madrid, 25 de noviembre de 2014 CONTENIDOS 1. Introducción GMV 2. GMV y la Movilidad Inteligente: Soluciones para Modos de Transporte Soft

Más detalles

Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos

Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos 2011-2012 Muchos son los directivos que durante los últimos años han solicitado a la Fundación Dintel

Más detalles

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México.

Tendencias en Seguridad Global y Perspectivas de Tecnología. Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Noviembre 10 y 11 de 2016, Ciudad de México. Tendencias en Seguridad Global y Perspectivas de Tecnología Eduardo López, Gerente Regional de Ciberseguridad

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

DEL TRANSPORTE DE VIAJEROS A LA DEMANDA

DEL TRANSPORTE DE VIAJEROS A LA DEMANDA SISTEMAS DE SOPORTE A LA GESTIÓN DEL TRANSPORTE DE VIAJEROS A LA DEMANDA CONTENIDO 1. Quiénes Somos 2. Plataforma tecnológica de Transporte a la Demanda. 3. Transporte a la demanda. Líneas de futuro. 2010/21/04

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

Thales España Dirección de Comunicación 2012

Thales España Dirección de Comunicación 2012 www.thalesgroup.com Thales España 2012 2 / Respuestas ante los desafíos de una sociedad en cambio Un mundo más abierto Aumento de la movilidad de las personas Mayor flujo del capital, bienes, servicios

Más detalles

INGENIERÍA INDUSTRIAL

INGENIERÍA INDUSTRIAL PROGRAMA DE ASIGNATURA ACTIVIDAD CURRICULAR: SIMULACIÓN Y MODELIZACION DE PROCESOS Código: 952563 Área: Informática Bloque: Tecnologías Aplicadas Nivel: 5º Tipo: Electiva Modalidad: Cuatrimestral Carga

Más detalles

APLICACIÓN DE NORMATIVA CENELEC A DESARROLLO Y EXPLOTACIÓN DE MATERIAL RODANTE SEGURIDAD FERROVIARIA

APLICACIÓN DE NORMATIVA CENELEC A DESARROLLO Y EXPLOTACIÓN DE MATERIAL RODANTE SEGURIDAD FERROVIARIA APLICACIÓN DE NORMATIVA CENELEC A DESARROLLO Y EXPLOTACIÓN DE MATERIAL RODANTE SEGURIDAD FERROVIARIA 1.- INTRODUCCIÓN 1.- INTRODUCCIÓN Antecedentes: El sector ferroviario: en proceso de liberalización

Más detalles

1 o GII. Universidad de Murcia Facultad de Informática. Calendario de Exámenes 2018 Convocatoria de junio

1 o GII. Universidad de Murcia Facultad de Informática. Calendario de Exámenes 2018 Convocatoria de junio 1 o GII 1885 Estadística 22-5-2018 M 1886 Fundamentos lógicos de la informática 24-5-2018 T 1891 Algebra y matemática discreta 28-5-2018 M 1893 Estructura y tecnología de computadores 30-5-2018 T 1894

Más detalles

LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Sede: Puebla Perfil de Ingreso: Conocimientos: De expresión escrita, ciencias exactas y matemáticas. De cultura nacional y regional. Metodologías

Más detalles

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES

BOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES Núm. 278 Viernes 18 de noviembre de 2011 Sec. III. Pág. 121018 III. OTRAS DISPOSICIONES UNIVERSIDADES 18126 Resolución de 5 de octubre de 2011, de la Universidad de A Coruña, por la que se publica el plan

Más detalles

1.- Necesidad de los sistemas tolerantes a fallos. 2.- Definición de garantía de funcionamiento. 3.- Arbol de la garantía de funcionamiento

1.- Necesidad de los sistemas tolerantes a fallos. 2.- Definición de garantía de funcionamiento. 3.- Arbol de la garantía de funcionamiento Tema 1: Introducción: Conceptos básicos y definiciones 1.- Necesidad de los sistemas tolerantes a fallos 2.- Definición de garantía de funcionamiento 3.- Arbol de la garantía de funcionamiento 4.- Definición

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Información (TI) Plan de estudios del Grado en Ingeniería Informática (II)

Información (TI) Plan de estudios del Grado en Ingeniería Informática (II) Plan de Estudios del Grado en Ingeniería de las Tecnologías de la Información (TI) Plan de estudios del Grado en Ingeniería Informática (II) CRÉDITOS Ingeniería Informática (II) Td Todas las asignaturas

Más detalles

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil Nombre de la asignatura: Simulación Créditos: 2-4-6 Aportación al perfil Analizar, diseñar y gestionar sistemas productivos desde la provisión de insumos hasta la entrega de bienes y servicios, integrándolos

Más detalles