Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
|
|
- Juan Antonio Gil Crespo
- hace 6 años
- Vistas:
Transcripción
1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, MADRID
2 Centro Criptológico Nacional CCN-CERT 2
3 CONTENIDO CCN-CERT EN 2014 SAT - CARMEN HERRAMIENTAS
4 1 CCN-CERT EN
5 Cursos CCN-STIC Alumnos Solicitudes Cursos presenciales Horas lectivas Cursos online Jornadas de sensibilización Participación en mesas / jornadas
6 Cursos online 1. Esquema Nacional de Seguridad (2) Público y Fase Online 2. Análisis y Gestión de Riesgos de los Sistemas de Información (2) - Público y Fase Online 3. Curso de Seguridad de las Tecnologías de la Información y las Comunicaciones, STIC. Fase Online 4. Curso básico de Seguridad. Entorno Windows. Fase Online 5. Curso básico de Seguridad. Entorno Linux. Fase Online Nº de accesos a los cursos online Nº de alumnos inscritos
7 Usuarios Registrados Portal Usuarios Totales / Año
8 Guías CCN-STIC 250 documentos: públicos y acceso restringido 35 Nuevas o actualizadas en 2014 DESCARGAS EN Seguridad en Android (453) Seguridad en iphone (455) Seguridad en ipad (454) Seguridad en Windows Mobile (452) Implementación del ENS en Windows Server (851A) Manual de PILAR (470) Sistemas SCADA (480) Gestión de incidentes (817) Nueva versión muy pronto Implementación den ENS en Windows 7 (850A)
9
10 Vulnerabilidades, avisos e informes Avisos y Alertas a usuarios registrados del portal 14 Vulnerabilidades publicadas Informes mensuales de actividad (CCN-CERT IS) 11 Informes de amenazas 21 (4 publicados) Riesgos de Uso WXP tras fin de soporte (Público) Ciberamenazas 2013 y Tendencias 2014 (Público) Recomends. Generales ante ataques a servicios web Medidas de seguridad contra Ransomware Informes de código dañino (con IOC) 26 (14 publicados) Auditorías Web 10 VIII JORNADAS STIC CCN-CERT
11 Comunicación Seguidores impresiones por actualización Jornadas #8JornadasCCN_CERT
12 2 SISTEMAS DE ALERTA TEMPRANA SAT SARA SAT INET - CARMEN
13 Sistemas de Alerta Temprana RED SARA [SAT- SARA] Servicio para la Intranet Administrativa Coordinado con MINHAP-SEAP 49/54 Organismos adscritos SALIDAS DE INTERNET [SAT INET] Servicio por suscripción Basado en despliegue de sondas. 63 Organismos / 71 sondas 13
14 SAT INET Sensores Desplegados 10 COMPAÑIAS ESTRATÉGICAS 14
15 Listas Negras 4 Blacklists de direcciones IP: o Malware o Botnet o SPAM o Suspicious Se seleccionan por mayor índice de confianza. Actualización Diaria Accesibles desde el portal del SAT-INET
16 Reglas CCN-CERT Total desde 2010: Elaboradas en 2014: Año
17 CARMEN - Centro de Análisis de Registros y Minería de EveNtos Despliegue actual en organizaciones: (instaladas o en proceso) AAPP: 21 Empresas:
18 3 PILAR HERRAMIENTAS - INES - MARIA - MARTA LUCIA - CLARA
19 PILAR PILAR PILAR Basic RMAT 5.2 μpilar Parte Pública y Privada del Portal CCN-STIC 470F/1 Manual Usuario PILAR 5.3 Análisis y Gestión de Riesgos CCN-STIC 470F/2 Manual Usuario PILAR 5.3 Análisis de Impacto. Continuidad de Operaciones CCN-STIC 472D Manual Usuario PILAR Basic 5.3 CCN-STIC 473C Manual Usuario μpilar 5.3 MAGERIT versión
20 INES Informe Nacional del Estado de la Seguridad 856 accesos a INES en tres meses
21 MARIA MultiAntiviRus IntegrAdo 21
22 MARTA Motor de Análisis Remoto de Troyanos Avanzados Detección Temprana Análisis Estático Análisis Dinámico Generación de Informes Personalizados Envío de Alertas y Avisos Almacenamiento de Evidencias para Post-Análisis Gestión inteligente de los análisis
23 LUCIA Listado Unificado de Coordinación de Incidentes y Amenazas Herramienta de gestión de incidentes de seguridad del CCN-CERT Basada en el sistema de incidencias Request Tracker (RT) Incluye extensión para equipos de respuesta a incidentes Request Tracker for Incident Response (RT-IR) Personalizado para cumplir los requerimientos y procedimientos del CCN-CERT y del ENS Arquitectura distribuida y federada Información sincronizada y compartida entre los diferentes organismos adscritos 23
24 CLARA Customized Local and Remote Analysis Tool Verificación cumplimiento normativa ENS y STIC en sistemas Windows Informe ejecutivo Informe técnico
25 Otras herramientas CCNDroid Wiper: borrado seguro de ficheros. CCNDroid Crypter: cifrado de ficheros con distintos algoritmos (incluido PGP).
26 4 PROYECTOS 2015
27 Cursos online Seguridad de las Tecnologías de la Información y las Comunicaciones (STIC) - ACTUALIZACIÓN 2. Curso Básico de Seguridad en Entornos Windows - ACTUALIZACIÓN 3. Curso Básico de Seguridad en Infraestructura de Red - NUEVO 4. Curso Básico de Detección de Intrusos - NUEVO 5. Curso Básico de Seguridad en Entornos Linux ACTUALIZACIÓN
28 Guías CCN-STIC 2015 Prioritarias: 1. W2012 DC y servidor miembro 2. W2008 Servidor de impresión 3. W2012 Standalone Otras W2008 Servidor miembro de Terminal Server W2008 Servidor miembro Autoridad de certificación Herramienta EMET Seguridad con APPLOCKER W2012 servidor miembro Modo Core W10 Miembro y standalone
29 Guías CCN-STIC 2015 (II) En Revisión: CCN-STIC-642 Switches Enterasys (de 2005). Actualización. CCN-STIC- 644 Switches Cisco (de 2007). Actualización. Otras: FortiGuard Cisco ASA HP (Switches) Allied Telesis (serie 8000 y 9000 ) STIX-TAXII
30 Servicios y Herramientas 2015 SISTEMAS DE ALERTA TEMPRANA (SAT) Continuar con el despliegue de sondas. Incorporar nuevas fuentes y mejoras de la correlación. Mejoras compartición de reglas/ioc con terceros. CARMEN Nuevas versiones con más funcionalidad Red de Inteligencia LUCIA / INES / CLARA / MARTA /MARIA /PILAR Impulso y mejoras HERRAMIENTA AUDITORÍA EQUIPOS INFRAESTRUCTURA Piloto
31
32 s Websites Síguenos en Linked in
CERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detallesListado de Guías CCN-STIC
12 de Agosto de 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se
Más detallesLa defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es
Más detallesListado de Guías CCN-STIC
22 de abril de 2016 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda
Más detallesServicios CCN-CERT Amenazas 2011
ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías
Más detallesHERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD
HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesTaller Plataforma Avanzada Malware
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesMOC 10983A Actualización de Conocimientos a Windows Server 2016
MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesConformidad con el ENS algo imposible?
Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesListado de Guías CCN-STIC
MARZO 2015 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo de garantía implícita que se pueda encontrar
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesExperto en Dirección de la Seguridad Informática
Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo
Más detallesMonitorización de la calidad de señal en redes móviles basada en Android
Monitorización de la calidad de señal en redes móviles basada en Android Proyecto Fin de Carrera Autor: Daniel Delgado Vico Tutor: Jaime José García Reinoso Ingeniería de Telecomunicación Universidad Carlos
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesREUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA
REUTILIZACIÓN DE APLICACIONES CENTRO DE TRANSFERENCIA DE TECNOLOGÍA CTT EL CASO DE ACCEDA Madrid, 22 de febrero de 2012 Carlos Marcos Martín Dirección General de Modernización Administrativa, Procedimientos
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesManual de Procedimientos y Operaciones TABLA DE CONTENIDO
Código MAC-02 v.02 Página 1 de 9 TABLA DE CONTENIDO 1. INTRODUCCIÓN 2. OBJETO Y CAMPO DE APLICACIÓN 2.1 Objeto 2.2 Campo de Aplicación 3. ACTO ADMINISTRATIVO DE ADOPCIÓN O MODIFICACIÓN DEL SISTEMA DE CONTROL
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesContratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesSISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros
SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable
Más detallesAmenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR
Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad
Más detallesVIII JORNADAS STIC CCN-CERT
VIII JORNADAS STIC CCN-CERT Madrid 10 / 11 diciembre 2014 la defensa del patrimonio tecnológico frente a los ciberataques Documento de PATROCINADORES La defensa del patrimonio tecnológico frente a los
Más detallesIFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesCiberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR
Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012
Más detallesLA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES
LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto
Más detallesCAPÍTULO 1. LAS REDES
Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesPRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA
PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,
Más detallesNúmeros Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*
Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detalles039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesContibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.
Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo
Más detallesIV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente
IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose
Más detallesChina y el ciberespionaje
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 China y el ciberespionaje APT1, Sun Tzu y los tiempos interesantes 2014 Centro Criptológico Nacional C/Argentona
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detalles2. Lo que nos recomienda la UE. 3. Despliegue en UE y en España. 4. Evaluación de la conformidad contadores inteligentes
1. Lo que nos pide la UE 2. Lo que nos recomienda la UE 3. Despliegue en UE y en España 4. Evaluación de la conformidad contadores inteligentes 5. Arquitectura de las comunicaciones de un contador inteligente
Más detallesPresentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015
Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesDETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED
DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesSistema de Alerta Temprana de Sondas de Internet del CCN-CERT
Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier
Más detallesPresentación de contenidos y funcionalidades. Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura
Presentación de contenidos y funcionalidades Plataforma on-line de libros electrónicos para estudiantes de Ciencias, Ingeniería y Arquitectura Fondo Editorial Plataforma on-line de libros electrónicos
Más detallesTécnico en Servidores Web
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web Técnico en Servidores Web Duración: 200 horas Precio: 0 * Modalidad: Online
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesServidores De Aplicaciones Java EE.
Servidores De Aplicaciones Java EE. 76 Horas OBJETIVOS Aprender a instalar, configurar y administrar los servidores de aplicaciones Java EE más utilizados en la actualidad Repasar la arquitectura Java
Más detallesCCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración
CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE
PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesCARRERA DE INGENIERIA DE SISTEMAS
COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción
Más detallesNombre del proceso. Descripción. Misión/objetivo. Responsable. Destinatario. Inicio/Fin. Entradas. Salidas. Indicadores. Registros
Nombre del proceso Misión/objetivo Destinatario Atención e información al usuario Es un servicio fundamental de comunicación y apoyo a los usuarios realizado a través de determinadas formas, como son:
Más detalles1. Gestión de Contenidos FIRMA-E... 5
Guía de productos y servicios relacionados con la Gestión de Contenidos INDICE DE CONTENIDO 1. Gestión de Contenidos... 3 1.1 Análisis de Accesibilidad web... 4 1.2 Formación en Accesibilidad... 4 1.3
Más detallesFICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA
NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesMINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa,
Portal ld de Administración i ió Electrónica PAe MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas D.G. de Modernización Administrativa, Procedimientos
Más detallesSUBSISTEMA DE CONTROL ESTRATEGICO AVANCES
SUBSISTEMA DE CONTROL ESTRATEGICO AVANCES El Sistema Integrado de Gestión MECI - CALIDAD fue establecido en la Terminal de Transportes de Armenia S.A. con el proceso de implementación del SGC bajo la NTC
Más detallesNORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN
NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCurso Implementing and Managing Microsoft Desktop Virtualization (10324)
Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Programa de Estudio Curso Implementing and Managing Microsoft Desktop Virtualization (10324) Planifica, instala, configura y brinda
Más detallesEspecialidades en GII-TI
Especialidades en GII-TI José Luis Ruiz Reina (coordinador) Escuela Técnica Superior de Ingeniería Informática Mayo 2014 Qué especialidades tiene la Ingeniería Informática? Según las asociaciones científicas
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesCOMPUTACIÓN EN NUBE. Nuevas tecnologías para antiguas ideas.
COMPUTACIÓN EN NUBE Nuevas tecnologías para antiguas ideas www.anyhelp.com Qué es la computación en nube? Software como Servicio Sistemas distribuidos Menos requisitos de sistema Uso de servidores en la
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesformación CURSO ONLINE de Administración de vsphere 6.0 299 + IVA
CURSO ONLINE de 299 + IVA OBJETIVOS Tras completar el curso habremos adquirido los siguientes conocimientos: - Conocer las novedades del líder de los hipervisores. - Saber instalar y administrar un entorno
Más detallesPRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.
PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.0 DICIEMBRE 2015 53 Tabla de Contenido I. INTRODUCCIÓN 54 II. OBJETIVO
Más detallesSIN CLASIFICAR SIN CLASIFICAR
Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesPlanes directores de seguridad en las AAPP
Planes directores de seguridad en las AAPP Contenido La importancia de la seguridad de la información, un elemento con una importancia cada vez mayor para las organizaciones. El reto de la integración
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesInformes de Seguimiento y Control de actualización de Indicadores
REPORTE DE GESTIÓN DE INDICADORES DE OBJETIVOS - GPR AGENDA DEL SECTOR RECURSOS NATURALES NO RENOVABLES Al 31 de Enero de 2015 RESUMEN EJECUTIVO: El Plan Anual Comprometido en GPR, correspondiente a la
Más detallesMatriz de Marco Lógico del Proyecto
SECRETARIA NACIONAL DE PLANIFICACIÓN Y DESARROLLO COORDINACIÓN GENERAL DE PLANIFICACIÓN INSTITUCIONAL DIRECCIÓN DE PLANIFICACIÓN E INVERSIÓN INSTITUCIONAL Matriz de Marco Lógico del Proyecto FIN: Resumen
Más detallesSistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL
Sistema de Gestión de Calidad OFICINA NACIONAL DEL SERVICIO CIVIL 1 a) QUIÉNES SOMOS? OBJETIVOS La Oficina Nacional de Servicio Civil, es la institución responsable de administrar en forma técnica, armónica,
Más detallesCloud Computing, Servicios multimedia y Seguridad. Programa en colaboración con la ETS de Ingeniería (ICAI) de la Universidad Pontificia Comillas
Programa de redes de telecomunicaciones: NUEVO Cloud Computing, Servicios multimedia y Seguridad Duración: 60 horas online (15 semanas) Programa en colaboración con la ETS de Ingeniería (ICAI) de la Universidad
Más detallesBROCHURE intel
BROCHURE 2016 Red intel QUIÉNES SOMOS Somos una compañía joven y emprendedora con años de experiencia, interesada en garantizar el desarrollo y la mejora continua de las operaciones de sus clientes con
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesOficina Control Interno
Oficina Control Interno Misión La Oficina de Control Interno de la Empresa Social del Estado E.S.E. Hospital San Rafael de Chinú, tiene como Misión definir y evaluar en forma independiente y coordinada
Más detallesREQUISITOS DEL SISTEMA
Sistemas de Informática Jurídica INFOLEX 7 DOCUMENTACION REQUISITOS DEL SISTEMA Departamento: Documentación Autores: DLD,FLD Versión: 2.0 Sistemas de Informática Jurídica 902 090 001 www.jurisoft.es info@jurisoft.es
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesSaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES
SaciLab / SaciWeb CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES ÍNDICE CARACTERÍSTICAS FUNCIONALES... 3 SACILAB... 3 Documentos... 3 Puestos de Trabajo... 4 Personal... 4 Registros... 4 Instrumentos... 5 Pruebas...
Más detallesINSTITUTO DE PREVISIÓN SOCIAL GABINETE DE PRESIDENCIA UNIDAD DE TRANSPARENCIA INSTITUCIONAL MANUAL DE ORGANIZACIÓN Y FUNCIONES
INSTITUTO DE PREVISIÓN SOCIAL MANUAL DE ORGANIZACIÓN Y FUNCIONES Diciembre 2010 Oficina de Desarrollo Organizacional Gabinete 136-029/10 21/12/2010 Página 1 de 11 ÍNDICE Página Misión, Visión, Valores
Más detalles