CCN-CERT El CERT Gubernamental Español
|
|
- Sergio Serrano Medina
- hace 8 años
- Vistas:
Transcripción
1 CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008
2 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO: Establecer el ámbito y los objetivos del CCN en el ámbito de la respuesta incidentes PONENTE: - Centro Criptológico Nacional FECHA: 25 de Noviembre de 2008
3 ÍNDICE Marco Legal Objetivo y Misión Comunidad y Autoridad Portal Web Servicios CCN-CERT Infraestructuras Críticas Relaciones Conclusiones
4 Marco Legal Ley 11/2002, 6 de Mayo, regula el Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN). Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Orden Ministerial PRE/2740/2007 de 19 de septiembre, por la que se establece el Reglamento de Evaluación y Certificación de la Seguridad de las TIC Comisión para asuntos de Inteligencia, Modificar la actividad del CCN de forma proactiva para mitigar los riesgos.
5 CCN-CERT CERT GUBERNAMENTAL OBJETIVO: - Contribuir a la mejora del nivel de seguridad de los sistemas de información de las AAPP de España. MISIÓN: - Ser el centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información.
6 CCN-CERT. Comunidad / Autoridad Comunidad: - Administraciones Públicas de España: Administración Central, Regional y Local. Autoridad: - Sistemas Clasificados: RD 421/2004 da al CCN la potestad para realizar todas las acciones necesarias para resolución del incidente. - Sistemas No Clasificados : Colaboración y asesoramiento en resolución de incidentes, consensuando con nuestra comunidad las acciones necesarias para cumplir con la misión CCN-CERT.
7 Entornos de trabajo Sistemas de la Administración Ciudadano y PYME Operadoras y proveedores de servicios Seguridad y Defensa Infraestructuras críticas Sectores estratégicos
8 CCN-CERT: PORTAL WEB
9 Servicios de Información Funcionalidades principales PORTAL WEB: - Servicios de acceso libre: Estado de Alerta Noticias / Boletines de vulnerabilidades propios Estadísticas e indicadores de propios / terceros Notas de prensa / Publicaciones Herramienta PILAR 4.1 / Manual Usuario CCN-STIC Servicios restringidos AAPP: Series CCN-STIC / Contenido Cursos STIC Informes de Seguridad TIC (Informes Semanales / Estudios Amenazas) Interfaces de comunicación de incidentes Herramientas de seguridad CCN-Windows Herramienta PILAR - Mecanismos de publicación no Web: Publicación de noticias por listas de distribución de correo electrónico Publicación de estadísticas y otros contenidos por hilos RSS
10 Servicios de Información (2)
11 EAR / PILAR Entorno de Análisis de Riesgos PROCEDIMIENTO INFORMATICO Y LOGICO DE ANALISIS DE RIESGOS - proyecto CCN Desarrollador A.L.H. J. Mañas S.L. - comité validación: CCN + MAP + FNMT + CCAA PILAR: uso restringido a la administración pública / herramienta comercial OBJETIVO PILAR: FACILIDAD DE USO. Ayuda a usuarios inexpertos. Realización SUGERENCIAS. FLEXIBILIDAD. Adaptarse a las política: NACIONAL EMPRESAS OTAN UE. PRIORIZACIÓN SALVAGUARDAS. Multilenguaje Español / Inglés / Francés / Italiano.
12 Informes CCN-CERT Estudios de Amenazas: Técnicas de Ataques DDoS Amenazas y Tendencias de la Seguridad Cibernética Temáticos por Países Cambios Tecnológicos Troyanos Bancarios i-frames Russian Bussines Network (RBN) Informes Semanales Seguridad TIC: CiberDefensa Código Malicioso Infraestructuras Críticas Ataques Recientes, etc
13 CCN-CERT. Series CCN-STIC
14 NUEVAS GUÍAS CCN-STIC
15 CCN-STIC 403: GESTIÓN DE INCIDENTES INFORMÁTICOS OTROS FOROS CERTs / CSIRTs QUÉ ESPERAR DE UN CERT RESPUESTA A INCIDENTES- CHECK LISTS: - CASO GENERAL - INTENTOS DE INTRUSIÓN - ATAQUE CON MALWARE - PHISHING - ATAQUE DDOS CONTACTAR CON FCSE
16 Gestión de Incidentes Incidentes prioritarios para CCN-CERT
17 Notificación de incidentes / Estadísticas
18 PORTAL WEB: CURSOS CCN-STIC
19 Promoción de otros CERT,s Servicio de Apoyo a la Creación de CERTs Objetivos - Ofrecer información, formación y herramientas para que la comunidad pueda desarrollar sus propios CERTs, permitiendo al CCN-CERT actuar de catalizador y coordinador de CERTs a nivel gubernamental CSIRT-CV - Coordinación ante Incidentes de su Comunidad - Series CCN-STIC - Formación STIC - Boletines de Seguridad
20 INFRAESTRUCTURAS CRÍTICAS Protección de Infraestructuras Críticas de la Información Apoyo al CNPIC (Centro Nacional de Infraestructuras Críticas) - Coordinación a nivel nacional - Conocimiento sobre ciberincidentes - Apoyo FCSE - Apoyo en Análisis y Gestión de Riesgos PoC CIIP en : - Directorio MERIDIAN (Sistemas TIC) - Programa de Ciberdefensa de OTAN - Nivel Gubernamental
21 SISTEMA DE ALERTA TEMPRANA CCN-CERT Sistema de Alerta Temprana (Despliegue de Sensores): - Plan Coordinado con el MAP - Beneficios: Estadísticas e indicadores propios Detección de ataques Sistemas interconectados: S.A.R.A. - Información fiscal, datos personales,... - Sistemas muy expuestos debido a: Personal poco sensibilizado Elevada interactividad con los usuarios Miles de nodos distribuidos por toda la geografía
22 OTROS SERVICIOS EN CURSO Proyecto MultiAntivirus - Sistema Online de Análisis de Código Dañino / 32 motores AVs - Similar a Virus Total, pero exclusivo para la Administración - Actualización de Firmas - Estadísticas de Código Dañino en la AAPP Análisis Automático de Código Dañino en Portales Web Auditoría de Servicios y Aplicaciones Web
23 COORDINACIÓN A NIVEL NACIONAL CSIRT.es Grupo de CERTs Españoles - Creación de una comunidad de confianza. - Coordinación ante incidentes e iniciativas de seguridad. - CERTs Públicos y Privados Reconocidos. Foro ABUSES: Equipos Abuse de ISP Españoles - Miembros Principales: Amplia mayoría de ISP Españoles - Miembros Especiales: CERTs y FCSE. - Objetivos: Tomar Medidas Reactivas y Proactivas ante incidentes tipo abuse. Intercambio Información sobre incidentes - Promovido por RedIRIS
24 RELACIONES INTERNACIONALES Nivel Internacional - FIRST: Full Member - NATO Cyber Defense Workshops - Encuentro CSIRTs Nacionales (CERT/CC) - European Government CERTs Group (EGC) En proceso de admisión Nivel Europeo - TERENA TF-CSIRT: Miembro Acreditado TI - ENISA - Grupo de Trabajo de CERTs Nacionales Otras Relaciones - AntiPhishing WG - Microsoft (Programa SCP)
25 CCN-CERT. Conclusiones Del conocimiento y experiencia del CCN en STIC -... Mejorar la seguridad de los sistemas de la Administración - Capacidad de Respuesta ante incidentes Gubernamental CCN-CERT Resolución de Incidentes de Seguridad mediante: - Soporte Respuesta a Incidentes - Servicios de Información - Investigación, Formación y Divulgación Relaciones: - Administración Pública - Infraestructuras Críticas / Sectores Estratégicos - CERTs, ISPs, Hosting, Registradores,...
26 Gracias Correos electrónicos - info@ccn-cert.cni.es - ccn@cni.es - organismo.certificacion@cni.es Páginas Web:
CCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesHERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD
HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación
Más detallesCCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración
CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:
Más detallesSOCINFO ENS (III) NOVEDADES
Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesServicios CCN-CERT Amenazas 2011
ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesExperiencias en el Desarrollo de CERTs/CSIRTs Nacionales
Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesContratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.
Más detallesESQUEMA NACIONAL DE SEGURIDAD
ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos
Más detallesAmenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR
Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesDesafíos tecnológicos en la Ciberdefensa
Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesIV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente
IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesGestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77
Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesCurriculum Vitae Europass
Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia
Más detallesACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT
ACUERDO NÚMERO 0001 DE 2006 (Agosto 23) POR EL CUAL SE ADOPTA EL REGLAMENTO OPERATIVO DE LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO- CCAFT LA COMISIÓN DE CALIDAD DE LA FORMACIÓN PARA EL TRABAJO-
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 6: Fomento de una cultura de ciberseguridad y la función de los CSIRT Patricia Prandini ArCERT - Oficina Nacional
Más detallesASTIRIS- 3B CERT. Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT. Valladolid, 29 de Noviembre de 2011
ASTIRIS- 3B CERT Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT Valladolid, 29 de Noviembre de 2011 1 Índice 1. Informe IRIS-CERT Chelo Malagón (RedIRIS) 2. Ejemplo de incidentes en las instituciones
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesGestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte)
Gestionando la seguridad de la información T14: Esquema Nacional de Seguridad y las Administraciones Públicas (2ª parte) José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1. El Esquema
Más detallesRED INTERNACIONAL DE MONITOREO, CONTROL Y VIGILANCIA PLAN DE TRABAJO
RED INTERNACIONAL DE MONITOREO, CONTROL Y VIGILANCIA PLAN DE TRABAJO Misión: Promover y facilitar la cooperación y coordinación de los miembros de la Red mediante el intercambio de información, desarrollo
Más detallesHERRAMIENTAS PARA EL POSICIONAMIENTO ESTRATÉGICO Y EL DISEÑO DE UN SISTEMA DE GESTIÓN INTEGRADO DE LA MEJORA CONTINUA, LA DOCUMENTACIÓN, LA
HERRAMIENTAS PARA EL POSICIONAMIENTO ESTRATÉGICO Y EL DISEÑO DE UN SISTEMA DE GESTIÓN INTEGRADO DE LA MEJORA CONTINUA, LA DOCUMENTACIÓN, LA INFORMACIÓN Y EL CONOCIMIENTO. 2008/2010 QUÉ HACEMOS? MAPA DE
Más detallesCómo hacer coexistir el ENS con otras normas ya
Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción
Más detallesGuía rápida de la Protección de Datos Personales en España www.inap.map.es
Guía rápida de la Protección de Datos Personales en España www.inap.map.es Alberto López Tallón La problemática de los datos personales y su regulación Objetivo principal: garantizar y proteger, en lo
Más detallesServicio de incidentes de fraude online 24x7
Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo
Más detallesInformación General del Servicio de Hosting
Información General del Servicio de Hosting CONTENIDO INTRODUCCIÓN I OBJETIVOS II BENEFICIOS SIVU III VENTAJAS DEL SERVICIO HOSTING CARACTERÍSTICAS FUNCIONALES CARACTERÍSTICAS TECNOLÓGICAS ÁMBITO DE APLICACIÓN
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015
SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,
Más detallesCiclo de vida del Software Customer First
More than 500,000 software licenses, 125,000 plants & facilities, Supported in 181 countries, across every vertical market Ciclo de vida del Software Customer First Contenidos 1. Definición de Customer
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesVII Reunión Nacional de Estadística. Intercambio de datos y metadatos: proyecto SDMX. Implantación del Estándar en México
VII Reunión Nacional de Estadística Intercambio de datos y metadatos: proyecto SDMX Implantación del Estándar en México Mayo 2008 MARCO DE TRABAJO Los trabajos de implantación de SDMX que el INEGI realiza
Más detallesEsquema Nacional de Seguridad
Esquema Nacional de Seguridad CRUE Grupo de trabajo de Administración Electrónica de la Sectorial CRUE-TIC Índice Introducción Participación de la CRUE Impacto del ENS en el SUE en el SUE Índice Introducción
Más detallesRESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.
19.2.2015 RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. Principios fundamentales 1. La defensa política y la ciberseguridad frente a las amenazas,
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesQuiénes somos. es el primer software integral para las asociaciones a través de Internet. Mejorar la gestión y la organización de las asociaciones
Quiénes somos es el primer software integral para las asociaciones a través de Internet. Mejorar la gestión y la organización de las asociaciones Modernizarse Innovar Anticipar la demanda futura Responder
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesCiberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR
Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012
Más detallesSeguridad en la Red: recomendaciones y recursos para la seguridad
Seguridad en la Red: recomendaciones y recursos para la seguridad IV Semana de Seguridad Informática Fundación Dédalo Tudela, 24 de Marzo de 2010 Héctor R. Suárez (INTECO) hectorrene.suarez@inteco.es OBSERVATORIO
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesLa defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesEscritorio Virtual, plataforma para la Gestión del Conocimiento en la Universidad de Sevilla
Escritorio Virtual, plataforma para la Gestión del Conocimiento en la Universidad de Sevilla Juan Camarillo Casado Director Técnico del Área de Universidad Digital Universidad de Sevilla Jornadas Técnicas
Más detallesESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos
ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL
Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información
Más detallesIDE Chile y la gestión de riesgos y emergencias. Secretaría Ejecutiva SNIT IDE-Chile Ministerio de Bienes Nacionales Oficina Nacional de Emergencias
IDE Chile y la gestión de riesgos y emergencias Secretaría Ejecutiva SNIT IDE-Chile Ministerio de Bienes Nacionales Oficina Nacional de Emergencias Temario SNITeIDEChile Oficina Nacional de Emergencias
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesEl gasto total elegible de la BBPP, Centro de Supercomputación es de 3.172.033,11. La ayuda FEDER, es el 80%, 2.537.626,48
Otra buena práctica de actuación cofinanciada es la presentada por la Dirección General de Telecomunicaciones de la Junta de Castilla y León consistente en las actuaciones realizadas en la Fundación Centro
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detalleswww.xnativa.com FOCUS SIGN CARTELERÍA DIGITAL BANCA, FINANZAS & SEGUROS
CARTELERÍA DIGITAL BANCA, FINANZAS & SEGUROS Dada nuestra experiencia y trayectoria en la conformación, gestión y utilización de redes de datos interconectadas, y como parte de nuestro mix de servicios
Más detallesINTRANET CATASTRAL CORPORATIVA OFICINA VIRTUAL AL SERVICIO DE LAS AAPP
INTRANET CATASTRAL CORPORATIVA OFICINA VIRTUAL AL SERVICIO DE LAS AAPP Junio 2009 1 Indice: Definición. Niveles Intranet- Extranet Intranet corporativa- Servicios Extranet meh- Servicios Extranet OVC Modelo
Más detallesRedIRIS y el ENS. X Foro de Seguridad de RedIRIS. Chelo Malagón, RedIRIS Chelo.malagon@rediris.es. Córdoba, 6 de Marzo de 2012
RedIRIS y el ENS X Foro de Seguridad de RedIRIS Chelo Malagón, RedIRIS Chelo.malagon@rediris.es Córdoba, 6 de Marzo de 2012 1 Índice 1. El Grupo de Trabajo IRIS-ENS 2. Encuesta sobre el estado implantación
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesPresentación general del Programa
SUBSECRETARÍA DE EDUCACIÓN BÁSICA Presentación general del Programa Habilidades Digitales para Todos Abril de 2011 www.sep.gob.mx basica.sep.gob.mx Competencias del Siglo XXI Habilidades Digitales para
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesDESARROLLO DEL ACUERDO DE ASOCIACIÓN DE ESPAÑA 2014-2020. Madrid, 28 de JUNIO de 2013
DESARROLLO DEL ACUERDO DE ASOCIACIÓN DE ESPAÑA 2014-2020 Madrid, 28 de JUNIO de 2013 1 MINISTERIOS CCAA FONDOS ESI PARTENARIADO PROCESO DE PROGRAMACIÓN Diagnóstico y DAFO Definición de PROPUESTAS DE INTERVENCIÓN
Más detallesMODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN 2014
MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN 204 Política: GESTIÓN MISIONAL Y DE GOBIERNO Formulación Plan de Acción Plan de acción Plan de acción aprobado ene-4 ene-4 Indicadores y metas de Gobierno (3) Publicar
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesPrograma de Gestión Técnica de Cuentas
Programa de Gestión Técnica de Cuentas Para ayudar a los clientes de D2L a optimizar su inversión en la plataforma Brightspace, ofrecemos una experiencia de soporte mejorada con aun más beneficios que
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 182 Sábado 30 de julio de 2011 Sec. III. Pág. 87138 III. OTRAS DISPOSICIONES MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA 13173 Resolución de 19 de julio de 2011, de la Secretaría de
Más detallesSECRETARÍA DE ESTADO DE ADMINISTRACIONES PÜBLICAS DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Centro de Transferencia de Tecnología CTT Guía rápida de uso SECRETARÍA DE ESTADO DE ADMINISTRACIONES PÜBLICAS DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Índice 1 INTRODUCCIÓN 3 2
Más detallesPlan Estratégico. Servicio de Informática
Plan Estratégico. Servicio de Informática INTRODUCCIÓN El Plan Estratégico de Gestión de la Universidad de Alicante nace de la voluntad del Equipo de Gobierno como un compromiso recogido en su programa.
Más detallesEstrategia de la Unidad de Certificación Electrónica (UCE) Período 2013-2014
Estrategia de la Unidad de Certificación Electrónica (UCE) Período 2013-2014 Mayo de 2013 Misión y Visión 1 Misión y Visión Misión Regular y controlar la Infraestructura Nacional de Certificación Electrónica,
Más detallesGEF 2011-2020 TÉRMINOS DE REFERENCIA
Proyecto GEF Actualización de la Estrategia Nacional de Biodiversidad y desarrollo de un plan de acción para la implementación del Plan Estratégico del Convenio sobre la Diversidad Biológica 2011-2020
Más detallesJORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS
JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN
Más detallesEquipo de Respuesta a Incidentes. VIII OWASP Spanish Chapter Meeting
Equipo de Respuesta a Incidentes VIII OWASP Spanish Chapter Meeting Qué es un incidente de seguridad? Qué es un incidente de seguridad? CERT/CC define un incidente de seguridad como: Cualquier evento adverso,
Más detallesCapacitación, aprendizaje y ampliación de las perspectivas profesionales
Capacitación, aprendizaje y ampliación de las perspectivas profesionales Presentación a cargo de: Éric Rancourt Noviembre de 2015 Contenido Estrategia de aprendizaje y perfeccionamiento de los recursos
Más detallesSIN CLASIFICAR SIN CLASIFICAR
Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo
Más detallesTÉRMINOS DE REFERENCIA DE BIENES Y SERVICIOS
TÉRMINOS DE REFERENCIA DE BIENES Y SERVICIOS a. Denominación de la Contratación Servicio de consultoría para el DISEÑO E IMPLEMENTACIÓN DE UNA HERRAMIENTA TECNOLOGICA DE INNOVACIÓN. b. Finalidad Publica
Más detallesSistema de Alerta Temprana de Sondas de Internet del CCN-CERT
Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier
Más detalles