Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de"

Transcripción

1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, MADRID

2 Centro Criptológico Nacional CCN-CERT 2

3 CONTENIDO CCN-CERT EN 2014 SAT - CARMEN HERRAMIENTAS

4 1 CCN-CERT EN

5 Cursos CCN-STIC Alumnos Solicitudes Cursos presenciales Horas lectivas Cursos online Jornadas de sensibilización Participación en mesas / jornadas

6 Cursos online 1. Esquema Nacional de Seguridad (2) Público y Fase Online 2. Análisis y Gestión de Riesgos de los Sistemas de Información (2) - Público y Fase Online 3. Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones, STIC. Fase Online 4. Curso básico de Seguridad. Entorno Windows. Fase Online 5. Curso básico de Seguridad. Entorno Linux. Fase Online Nº de accesos a los cursos online Nº de alumnos inscritos

7 Usuarios Registrados Portal Usuarios Totales / Año

8 Guías CCN-STIC 250 documentos: públicos y acceso restringido 35 Nuevas o actualizadas en 2014 DESCARGAS EN Seguridad en Android (453) Seguridad en iphone (455) Seguridad en ipad (454) Seguridad en Windows Mobile (452) Implementación del ENS en Windows Server (851A) Manual de PILAR (470) Sistemas SCADA (480) Gestión de incidentes (817) Nueva versión muy pronto Implementación den ENS en Windows 7 (850A)

9

10 Vulnerabilidades, avisos e informes Avisos y Alertas a usuarios registrados del portal 14 Vulnerabilidades publicadas Informes mensuales de actividad (CCN-CERT IS) 11 Informes de amenazas 21 (4 publicados) Riesgos de Uso WXP tras fin de soporte (Público) Ciberamenazas 2013 y Tendencias 2014 (Público) Recomends. Generales ante ataques a servicios web Medidas de seguridad contra Ransomware Informes de código dañino (con IOC) 26 (14 publicados) Auditorías Web 10 VIII JORNADAS STIC CCN-CERT

11 Comunicación Seguidores impresiones por actualización Jornadas #8JornadasCCN_CERT

12 2 SISTEMAS DE ALERTA TEMPRANA SAT SARA SAT INET - CARMEN

13 Sistemas de Alerta Temprana RED SARA [SAT- SARA] Servicio para la Intranet Administrativa Coordinado con MINHAP-SEAP 49/54 Organismos adscritos SALIDAS DE INTERNET [SAT INET] Servicio por suscripción Basado en despliegue de sondas. 63 Organismos / 71 sondas 13

14 SAT INET Sensores Desplegados 10 COMPAÑIAS ESTRATÉGICAS 14

15 Listas Negras 4 Blacklists de direcciones IP: o Malware o Botnet o SPAM o Suspicious Se seleccionan por mayor índice de confianza. Actualización Diaria Accesibles desde el portal del SAT-INET

16 Reglas CCN-CERT Total desde 2010: Elaboradas en 2014: Año

17 CARMEN - Centro de Análisis de Registros y Minería de EveNtos Despliegue actual en organizaciones: (instaladas o en proceso) AAPP: 21 Empresas:

18 3 PILAR HERRAMIENTAS - INES - MARIA - MARTA LUCIA - CLARA

19 PILAR PILAR PILAR Basic RMAT 5.2 μpilar Parte Pública y Privada del Portal CCN-STIC 470F/1 Manual Usuario PILAR 5.3 Análisis y Gestión de Riesgos CCN-STIC 470F/2 Manual Usuario PILAR 5.3 Análisis de Impacto. Continuidad de Operaciones CCN-STIC 472D Manual Usuario PILAR Basic 5.3 CCN-STIC 473C Manual Usuario μpilar 5.3 MAGERIT versión

20 INES Informe Nacional del Estado de la Seguridad 856 accesos a INES en tres meses

21 MARIA MultiAntiviRus IntegrAdo 21

22 MARTA Motor de Análisis Remoto de Troyanos Avanzados Detección Temprana Análisis Estático Análisis Dinámico Generación de Informes Personalizados Envío de Alertas y Avisos Almacenamiento de Evidencias para Post-Análisis Gestión inteligente de los análisis

23 LUCIA Listado Unificado de Coordinación de Incidentes y Amenazas Herramienta de gestión de incidentes de seguridad del CCN-CERT Basada en el sistema de incidencias Request Tracker (RT) Incluye extensión para equipos de respuesta a incidentes Request Tracker for Incident Response (RT-IR) Personalizado para cumplir los requerimientos y procedimientos del CCN-CERT y del ENS Arquitectura distribuida y federada Información sincronizada y compartida entre los diferentes organismos adscritos 23

24 CLARA Customized Local and Remote Analysis Tool Verificación cumplimiento normativa ENS y STIC en sistemas Windows Informe ejecutivo Informe técnico

25 Otras herramientas CCNDroid Wiper: borrado seguro de ficheros. CCNDroid Crypter: cifrado de ficheros con distintos algoritmos (incluido PGP).

26 4 PROYECTOS 2015

27 Cursos online Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC) - ACTUALIZACIÓN 2. Curso Básico de Seguridad en Entornos Windows - ACTUALIZACIÓN 3. Curso Básico de Seguridad en Infraestructura de Red - NUEVO 4. Curso Básico de Detección de Intrusos - NUEVO 5. Curso Básico de Seguridad en Entornos Linux ACTUALIZACIÓN

28 Guías CCN-STIC 2015 Prioritarias: 1. W2012 DC y servidor miembro 2. W2008 Servidor de impresión 3. W2012 Standalone Otras W2008 Servidor miembro de Terminal Server W2008 Servidor miembro Autoridad de certificación Herramienta EMET Seguridad con APPLOCKER W2012 servidor miembro Modo Core W10 Miembro y standalone

29 Guías CCN-STIC 2015 (II) En Revisión: CCN-STIC-642 Switches Enterasys (de 2005). Actualización. CCN-STIC- 644 Switches Cisco (de 2007). Actualización. Otras: FortiGuard Cisco ASA HP (Switches) Allied Telesis (serie 8000 y 9000 ) STIX-TAXII

30 Servicios y Herramientas 2015 SISTEMAS DE ALERTA TEMPRANA (SAT) Continuar con el despliegue de sondas. Incorporar nuevas fuentes y mejoras de la correlación. Mejoras compartición de reglas/ioc con terceros. CARMEN Nuevas versiones con más funcionalidad Red de Inteligencia LUCIA / INES / CLARA / MARTA /MARIA /PILAR Impulso y mejoras HERRAMIENTA AUDITORÍA EQUIPOS INFRAESTRUCTURA Piloto

31

32 s Websites Síguenos en Linked in

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se

Más detalles

La defensa del patrimonio tecnológico frente a los ciberataques

La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC 22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Taller Plataforma Avanzada Malware

Taller Plataforma Avanzada Malware La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Listado de Guías CCN-STIC

Listado de Guías CCN-STIC MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Experto en Dirección de la Seguridad Informática

Experto en Dirección de la Seguridad Informática Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo

Más detalles

Monitorización de la calidad de señal en redes móviles basada en Android

Monitorización de la calidad de señal en redes móviles basada en Android Monitorización de la calidad de señal en redes móviles basada en Android Proyecto Fin de Carrera Autor: Daniel Delgado Vico Tutor: Jaime José García Reinoso Ingeniería de Telecomunicación Universidad Carlos

Más detalles

CCN-CERT Ciberamenazas 2014 Tendencias 2015

CCN-CERT Ciberamenazas 2014 Tendencias 2015 CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA

REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Manual de Procedimientos y Operaciones TABLA DE CONTENIDO

Manual de Procedimientos y Operaciones TABLA DE CONTENIDO Código MAC-02 v.02 Página 1 de 9 TABLA DE CONTENIDO 1. INTRODUCCIÓN 2. OBJETO Y CAMPO DE APLICACIÓN 2.1 Objeto 2.2 Campo de Aplicación 3. ACTO ADMINISTRATIVO DE ADOPCIÓN O MODIFICACIÓN DEL SISTEMA DE CONTROL

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

Contratación Productos y Servicios de Seguridad

Contratación Productos y Servicios de Seguridad SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable

Más detalles

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad

Más detalles

VIII JORNADAS STIC CCN-CERT

VIII JORNADAS STIC CCN-CERT VIII JORNADAS STIC CCN-CERT Madrid 10 / 11 diciembre 2014 la defensa del patrimonio tecnológico frente a los ciberataques Documento de PATROCINADORES La defensa del patrimonio tecnológico frente a los

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012

Más detalles

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las

Más detalles

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,

Más detalles

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*

Números Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar* Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

China y el ciberespionaje

China y el ciberespionaje La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes 2014 Centro Criptológico Nacional C/Argentona

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo

Más detalles

2. Lo que nos recomienda la UE. 3. Despliegue en UE y en España. 4. Evaluación de la conformidad contadores inteligentes

2. Lo que nos recomienda la UE. 3. Despliegue en UE y en España. 4. Evaluación de la conformidad contadores inteligentes 1. Lo que nos pide la UE 2. Lo que nos recomienda la UE 3. Despliegue en UE y en España 4. Evaluación de la conformidad contadores inteligentes 5. Arquitectura de las comunicaciones de un contador inteligente

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

Soluciones Tecnológicas Integrales

Soluciones Tecnológicas Integrales Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales

Más detalles

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Axence nvision. Funcionalidades de Axence nvision

Axence nvision. Funcionalidades de Axence nvision Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

Presentación de contenidos y funcionalidades. Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura

Presentación de contenidos y funcionalidades. Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura Presentación de contenidos y funcionalidades Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura Fondo Editorial Plataforma on-line de libros electrónicos

Más detalles

Técnico en Servidores Web

Técnico en Servidores Web TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Servidores De Aplicaciones Java EE.

Servidores De Aplicaciones Java EE. Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java

Más detalles

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

CARRERA DE INGENIERIA DE SISTEMAS

CARRERA DE INGENIERIA DE SISTEMAS COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción

Más detalles

Nombre del proceso. Descripción. Misión/objetivo. Responsable. Destinatario. Inicio/Fin. Entradas. Salidas. Indicadores. Registros

Nombre del proceso. Descripción. Misión/objetivo. Responsable. Destinatario. Inicio/Fin. Entradas. Salidas. Indicadores. Registros Nombre del proceso Misión/objetivo Destinatario Atención e información al usuario Es un servicio fundamental de comunicación y apoyo a los usuarios realizado a través de determinadas formas, como son:

Más detalles

1. Gestión de Contenidos FIRMA-E... 5

1. Gestión de Contenidos FIRMA-E... 5 Guía de productos y servicios relacionados con la Gestión de Contenidos INDICE DE CONTENIDO 1. Gestión de Contenidos... 3 1.1 Análisis de Accesibilidad web... 4 1.2 Formación en Accesibilidad... 4 1.3

Más detalles

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa,

MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa, Portal ld de Administración i ió Electrónica PAe MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa, Procedimientos

Más detalles

SUBSISTEMA DE CONTROL ESTRATEGICO AVANCES

SUBSISTEMA DE CONTROL ESTRATEGICO AVANCES SUBSISTEMA DE CONTROL ESTRATEGICO AVANCES El Sistema Integrado de Gestión MECI - CALIDAD fue establecido en la Terminal de Transportes de Armenia S.A. con el proceso de implementación del SGC bajo la NTC

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Curso Implementing and Managing Microsoft Desktop Virtualization (10324)

Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda

Más detalles

Especialidades en GII-TI

Especialidades en GII-TI Especialidades en GII-TI José Luis Ruiz Reina (coordinador) Escuela Técnica Superior de Ingeniería Informática Mayo 2014 Qué especialidades tiene la Ingeniería Informática? Según las asociaciones científicas

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.

COMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas. COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

formación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA

formación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA CURSO ONLINE de 299 + IVA OBJETIVOS Tras completar el curso habremos adquirido los siguientes conocimientos: - Conocer las novedades del líder de los hipervisores. - Saber instalar y administrar un entorno

Más detalles

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1. PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.0 DICIEMBRE 2015 53 Tabla de Contenido I. INTRODUCCIÓN 54 II. OBJETIVO

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Planes directores de seguridad en las AAPP

Planes directores de seguridad en las AAPP Planes directores de seguridad en las AAPP Contenido La importancia de la seguridad de la información, un elemento con una importancia cada vez mayor para las organizaciones. El reto de la integración

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Informes de Seguimiento y Control de actualización de Indicadores

Informes de Seguimiento y Control de actualización de Indicadores REPORTE DE GESTIÓN DE INDICADORES DE OBJETIVOS - GPR AGENDA DEL SECTOR RECURSOS NATURALES NO RENOVABLES Al 31 de Enero de 2015 RESUMEN EJECUTIVO: El Plan Anual Comprometido en GPR, correspondiente a la

Más detalles

Matriz de Marco Lógico del Proyecto

Matriz de Marco Lógico del Proyecto SECRETARIA NACIONAL DE PLANIFICACIÓN Y DESARROLLO COORDINACIÓN GENERAL DE PLANIFICACIÓN INSTITUCIONAL DIRECCIÓN DE PLANIFICACIÓN E INVERSIÓN INSTITUCIONAL Matriz de Marco Lógico del Proyecto FIN: Resumen

Más detalles

Sistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL

Sistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL Sistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL 1 a) QUIÉNES SOMOS? OBJETIVOS La Oficina Nacional de Servicio Civil, es la institución responsable de administrar en forma técnica, armónica,

Más detalles

Cloud Computing, Servicios multimedia y Seguridad. Programa en colaboración con la ETS de Ingeniería (ICAI) de la Universidad Pontificia Comillas

Cloud Computing, Servicios multimedia y Seguridad. Programa en colaboración con la ETS de Ingeniería (ICAI) de la Universidad Pontificia Comillas Programa de redes de telecomunicaciones: NUEVO Cloud Computing, Servicios multimedia y Seguridad Duración: 60 horas online (15 semanas) Programa en colaboración con la ETS de Ingeniería (ICAI) de la Universidad

Más detalles

BROCHURE intel

BROCHURE intel BROCHURE 2016 Red intel QUIÉNES SOMOS Somos una compañía joven y emprendedora con años de experiencia, interesada en garantizar el desarrollo y la mejora continua de las operaciones de sus clientes con

Más detalles

DIPLOMADO EN MICROSOFT SQL SERVER 2008

DIPLOMADO EN MICROSOFT SQL SERVER 2008 DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus

Más detalles

Oficina Control Interno

Oficina Control Interno Oficina Control Interno Misión La Oficina de Control Interno de la Empresa Social del Estado E.S.E. Hospital San Rafael de Chinú, tiene como Misión definir y evaluar en forma independiente y coordinada

Más detalles

REQUISITOS DEL SISTEMA

REQUISITOS DEL SISTEMA Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES

SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...

Más detalles

INSTITUTO DE PREVISIÓN SOCIAL GABINETE DE PRESIDENCIA UNIDAD DE TRANSPARENCIA INSTITUCIONAL MANUAL DE ORGANIZACIÓN Y FUNCIONES

INSTITUTO DE PREVISIÓN SOCIAL GABINETE DE PRESIDENCIA UNIDAD DE TRANSPARENCIA INSTITUCIONAL MANUAL DE ORGANIZACIÓN Y FUNCIONES INSTITUTO DE PREVISIÓN SOCIAL MANUAL DE ORGANIZACIÓN Y FUNCIONES Diciembre 2010 Oficina de Desarrollo Organizacional Gabinete 136-029/10 21/12/2010 Página 1 de 11 ÍNDICE Página Misión, Visión, Valores

Más detalles