SlideShare una empresa de Scribd logo
Seguridad efectiva Mikel Uriarte Responsable de I+D+i 24 de noviembre de 2011
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Antecedentes Incidentes de seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contexto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Horizonte 2020+ Espacio socio económico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Horizonte 2020+ Retos de investigación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Horizonte 2020+ Espacio tecnológico  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],http://www.fines-cluster.eu/fines/jm/Front-Page-News/fines-research-roadmap-have-your-say.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FP7 R&D Europe, Security
Punto de partida ,[object Object],[object Object],[object Object],[object Object],Mitigation/Prevention Risk Assessment Preparadness Warning/Evacuation Saving People Providing  Inmmediate  Assitance Assessing Damage Ongoing Assistance Restoration of Infrastructural Services Reconstruction  (Resettlement, Relocation) Economic &  Social Recovery Ongoing Development Activities Risk Assesment  Mitigation, Prevention
Evolución Análisis Gartner,  June 29th, 2010 “ Enterprise Security Intelligence” (ESI)  holds the potential to transform what the enterprise understands about its own security efforts, enabling  correlation and impact analysis   across all sources of security information and contextual information, detailed understanding of enterprise security, and  improved decision making . In this, ESI aims to deliver both  improved security  and  advanced business value .  The concept of "intelligence" is crucial:  ..The current  disjointed approach  to security is marked by the lack of  knowledge management ,  analytics   and  planning capabilities .
SIEM Visibilidad de conjunto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SIEM Soporte de la toma de decisiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SIEM Evolución ,[object Object],[object Object],[object Object],[object Object],[object Object]
Proyecto I+D+i: Secricom ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Centro de control y monitorización de la seguridad
El centro de monitorización y control de la seguridad de las comunicaciones (basado en un SIEM evolucionado) en SECRICOM proporciona Centro de control y monitorización de la seguridad Awareness Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Centro de control y monitorización de la seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Proyecto I+D+i: Bugyo Beyond ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Aseguramiento de las medidas de seguridad implantadas 2 Nadie se permite la securización 100% 1 Securizar infraestructuras que soportan servicios de telecomunicaciones es una batalla continua contra enemigos desconocidos: dinamismo 3 Nuevas funciones de seguridad no garantizan necesariamente mejor seguridad, pero incrementan la complejidad de gestión ? ¿Cómo te sientes en relación a la seguridad de tus infraestructuras?  4 Las infraestructuras son operadas por personas en entornos altamente estresantes: los posibles errores no se pueden obviar
Aseguramiento de las medidas de seguridad implantadas ,[object Object],2 La configuración correcta de la seguridad en los puntos críticos es frecuentemente suficiente para limitar los problemas de mayor impacto 1 Se pueden identificar los elementos críticos en la infraestructura y evaluar el impacto de las brechas de seguridad 3 La seguridad mejor gestionada es la seguridad medible ! El aseguramiento de la seguridad en la operación contribuye a la optimización de la seguridad desplegada 4 Las herramientas pueden asistir en la resolución de fallos y errores antes de convertirse en problemas de seguridad
[object Object],The Security assurance gives the confidence end users and providers can have in deployed security measures Requiere innovación ,[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aseguramiento de las medidas de seguridad implantadas ,[object Object]
Moving Target of Measurement MFW Commands & notifications Base measures SAC Assurance Information Adaptive Assurance Views Management interface SAC Assurance Plane Control & Mgt Plane Resilient Infrastructure Service Providers Service Customers Network mgt Incident mgt Risks mgt ,[object Object],Aseguramiento de las medidas de seguridad implantadas
[object Object],Aseguramiento de las medidas de seguridad implantadas Measurement Objective (i.e. the Assurance Profile) 0.25 0.50 0.75 The best the company may expect (i.e. MesObj coverage by probes) Measurement history (i.e. min and max coverage in the past) Currently measured conformity
Proyecto I+D+i: PREDYKOT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PREDYKOT
Esquema clásico en la aplicación de una política de control de acceso Política de seguridad efectiva ante constantes cambios Policy Application domain Actuators Sensors Audit Reporting Edition
Ecosistema PREDYKOT, persiguiendo la efectividad Política de seguridad efectiva ante constantes cambios Application domain Steering  dashboard Monitoring Governance Risk mgt Compliance Policy Actuators Sensors Realtime  & history Reporting Edition Semantics & reasoning
La piedra angular: cerrar el ciclo de la política PREDYKOT proporcionará una solución innovadora, modular y consistente para asegurar que la política  se mantiene eficiente ante cualquier cambio administrativo, contextual, etc.  Política de seguridad efectiva ante constantes cambios Steering  dashboard Monitoring Governance Risk mgt Compliance Policy Application domain Actuators Sensors Realtime  & history Reporting Edition Semantics & reasoning
Nextel I+D+i Datapixel Nextel  S.A. CBT SQS Carsa Innovalia Association Unimetrik Trimek Alianza Innovalia actúa como motor de la l+D+i y la Internacionalización ETORGAI CENIT AVANZA FP7 ITEA2 CELTIC Detectar y analizar las limitaciones tecnológicas actuales Transformar en proyectos las buenas oportunidades Experimentar con tecnologías incipientes Mejorar los productos y servicios actuales Transferir el conocimiento al negocio Generar oportunidades de negocio España Bélgica
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dudas y preguntas Mikel Uriarte,  [email_address] Responsable de I+D+i Nextel S.A. Eskerrik asko Gracias Thank you Merci Danke Grazie 谢谢 спасибо Dank Eskerrik asko ?

Más contenido relacionado

La actualidad más candente

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
Nextel S.A.
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
JUAN MANUEL TORRES
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Miguel A. Amutio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Miguel A. Amutio
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Ricardo Cañizares Sales
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Miguel A. Amutio
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
personal
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Jorge Hernan Martinez Ruiz
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
Miguel A. Amutio
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
carlosure07
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
Ikusi Velatia
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
David Narváez
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
jcfarit
 
Marco
MarcoMarco
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
Miguel A. Amutio
 

La actualidad más candente (20)

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & VillarealRIESGOS ASOCIADOS A INTERNET. Torres & Villareal
RIESGOS ASOCIADOS A INTERNET. Torres & Villareal
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Soluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridadSoluciones tecnológicas de seguridad
Soluciones tecnológicas de seguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas3.1 Seguridad de la información gestión y políticas
3.1 Seguridad de la información gestión y políticas
 
Arquitectura multi agente.doc
Arquitectura multi agente.docArquitectura multi agente.doc
Arquitectura multi agente.doc
 
Marco
MarcoMarco
Marco
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 

Destacado

Outsourcing 2.0 - The Global Delivery Model
Outsourcing 2.0 - The Global Delivery ModelOutsourcing 2.0 - The Global Delivery Model
Outsourcing 2.0 - The Global Delivery Model
Morten Munk
 
Pedagogical analysis of laws of return
Pedagogical analysis of laws of returnPedagogical analysis of laws of return
Pedagogical analysis of laws of return
ruchiraasharma
 
Attack toolkit webinar 9-7-11
Attack toolkit webinar 9-7-11Attack toolkit webinar 9-7-11
Attack toolkit webinar 9-7-11
Alex T.
 
BUYING A HOME
BUYING A HOMEBUYING A HOME
BUYING A HOME
SUSAN HARVEY
 
Het iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van LieropHet iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van LieropNUV-UVW
 
Presentació recursos PDI 2014
Presentació recursos PDI 2014Presentació recursos PDI 2014
Presentació recursos PDI 2014
Xavier Barrera Sales
 
VA HOME LOAN
VA HOME LOANVA HOME LOAN
VA HOME LOAN
SUSAN HARVEY
 
20100111 acceleration
20100111 acceleration20100111 acceleration
20100111 acceleration
eddiebarnes80
 
Web API Classification Survey
Web API Classification Survey Web API Classification Survey
Web API Classification Survey
mmaleshkova
 
Communication issues TMT 2013
Communication issues TMT 2013Communication issues TMT 2013
Communication issues TMT 2013
HMVT Teaching and Learning Space
 
Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1
Razdolie73
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
Nextel S.A.
 
Safe Learning Environment_HEAL2013
Safe Learning Environment_HEAL2013Safe Learning Environment_HEAL2013
Safe Learning Environment_HEAL2013
HMVT Teaching and Learning Space
 

Destacado (14)

Outsourcing 2.0 - The Global Delivery Model
Outsourcing 2.0 - The Global Delivery ModelOutsourcing 2.0 - The Global Delivery Model
Outsourcing 2.0 - The Global Delivery Model
 
Pedagogical analysis of laws of return
Pedagogical analysis of laws of returnPedagogical analysis of laws of return
Pedagogical analysis of laws of return
 
Attack toolkit webinar 9-7-11
Attack toolkit webinar 9-7-11Attack toolkit webinar 9-7-11
Attack toolkit webinar 9-7-11
 
BUYING A HOME
BUYING A HOMEBUYING A HOME
BUYING A HOME
 
Het iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van LieropHet iPad paradigma - Joris van Lierop
Het iPad paradigma - Joris van Lierop
 
Presentació recursos PDI 2014
Presentació recursos PDI 2014Presentació recursos PDI 2014
Presentació recursos PDI 2014
 
VA HOME LOAN
VA HOME LOANVA HOME LOAN
VA HOME LOAN
 
20100111 acceleration
20100111 acceleration20100111 acceleration
20100111 acceleration
 
Web API Classification Survey
Web API Classification Survey Web API Classification Survey
Web API Classification Survey
 
Communication issues TMT 2013
Communication issues TMT 2013Communication issues TMT 2013
Communication issues TMT 2013
 
Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
InZonaTa
InZonaTaInZonaTa
InZonaTa
 
Safe Learning Environment_HEAL2013
Safe Learning Environment_HEAL2013Safe Learning Environment_HEAL2013
Safe Learning Environment_HEAL2013
 

Similar a “Seguridad efectiva” Mikel Uriarte de Nextel S.A.

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
Miguel A. Amutio
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
Cisco Service Provider Mobility
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
Andrea Johnen
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
MiguelAmutio1
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
MauricioArceBolados1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
Logitek Solutions
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
EmilioGarciaGarcia
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
mpespinoza
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
Core One Information Technology SA de CV
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
Jessicakatherine
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 

Similar a “Seguridad efectiva” Mikel Uriarte de Nextel S.A. (20)

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 

Más de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
Nextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
Nextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Nextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
Nextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
Nextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Nextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
Nextel S.A.
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
Nextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
Nextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
Nextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Nextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
Nextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
Nextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
Nextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Nextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Nextel S.A.
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de Negocio
Nextel S.A.
 

Más de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de Negocio
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 

“Seguridad efectiva” Mikel Uriarte de Nextel S.A.

  • 1. Seguridad efectiva Mikel Uriarte Responsable de I+D+i 24 de noviembre de 2011
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Evolución Análisis Gartner, June 29th, 2010 “ Enterprise Security Intelligence” (ESI) holds the potential to transform what the enterprise understands about its own security efforts, enabling correlation and impact analysis across all sources of security information and contextual information, detailed understanding of enterprise security, and improved decision making . In this, ESI aims to deliver both improved security and advanced business value . The concept of "intelligence" is crucial: ..The current disjointed approach to security is marked by the lack of knowledge management , analytics and planning capabilities .
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Centro de control y monitorización de la seguridad
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Esquema clásico en la aplicación de una política de control de acceso Política de seguridad efectiva ante constantes cambios Policy Application domain Actuators Sensors Audit Reporting Edition
  • 30. Ecosistema PREDYKOT, persiguiendo la efectividad Política de seguridad efectiva ante constantes cambios Application domain Steering dashboard Monitoring Governance Risk mgt Compliance Policy Actuators Sensors Realtime & history Reporting Edition Semantics & reasoning
  • 31. La piedra angular: cerrar el ciclo de la política PREDYKOT proporcionará una solución innovadora, modular y consistente para asegurar que la política se mantiene eficiente ante cualquier cambio administrativo, contextual, etc. Política de seguridad efectiva ante constantes cambios Steering dashboard Monitoring Governance Risk mgt Compliance Policy Application domain Actuators Sensors Realtime & history Reporting Edition Semantics & reasoning
  • 32. Nextel I+D+i Datapixel Nextel S.A. CBT SQS Carsa Innovalia Association Unimetrik Trimek Alianza Innovalia actúa como motor de la l+D+i y la Internacionalización ETORGAI CENIT AVANZA FP7 ITEA2 CELTIC Detectar y analizar las limitaciones tecnológicas actuales Transformar en proyectos las buenas oportunidades Experimentar con tecnologías incipientes Mejorar los productos y servicios actuales Transferir el conocimiento al negocio Generar oportunidades de negocio España Bélgica
  • 33.
  • 34. Dudas y preguntas Mikel Uriarte, [email_address] Responsable de I+D+i Nextel S.A. Eskerrik asko Gracias Thank you Merci Danke Grazie 谢谢 спасибо Dank Eskerrik asko ?

Notas del editor

  1. Nombre de la presentación 18/06/10
  2. Nombre de la presentación 18/06/10
  3. Nombre de la presentación 18/06/10
  4. Nombre de la presentación 18/06/10
  5. Nombre de la presentación 18/06/10
  6. Nombre de la presentación 18/06/10
  7. Nombre de la presentación 18/06/10
  8. Nombre de la presentación 18/06/10
  9. Nombre de la presentación 18/06/10
  10. Nombre de la presentación 18/06/10
  11. Nombre de la presentación 18/06/10
  12. Nombre de la presentación 18/06/10
  13. Nombre de la presentación 18/06/10
  14. Nombre de la presentación 18/06/10
  15. Nombre de la presentación 18/06/10
  16. Nombre de la presentación 18/06/10
  17. Nombre de la presentación 18/06/10
  18. Nombre de la presentación 18/06/10
  19. Nombre de la presentación 18/06/10
  20. Nombre de la presentación 18/06/10
  21. Nombre de la presentación 18/06/10
  22. Nombre de la presentación 18/06/10
  23. Nombre de la presentación 18/06/10
  24. Nombre de la presentación 18/06/10
  25. Nombre de la presentación 18/06/10
  26. Nombre de la presentación 18/06/10
  27. Nombre de la presentación 18/06/10
  28. Nombre de la presentación 18/06/10
  29. Nombre de la presentación 18/06/10
  30. Nombre de la presentación 18/06/10
  31. Nombre de la presentación 18/06/10
  32. Nombre de la presentación 18/06/10
  33. Nombre de la presentación 18/06/10