Curso de Ingreso Clase Nro. 4

Slides:



Advertisements
Presentaciones similares
Curso de Ingreso Clase Nro. 3 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Advertisements

Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Febrero IUPFA 2016.
EL-4005 Principios de Comunicaciones: Introducción a las Radios Definidas por Software (SDR) Javier Rojas Catalán Cesar Azurdia.
TIC I: Seguridad Informática. Gestión del riesgo.
Utilización de formatos de archivo libres en las aplicaciones ofimáticas: un paso hacia la consolidación de la democracia en la era digital Ulises Hernandez.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
SOLUTIONS CURSO DE PROCEDIMIENTOS DEL OPERADOR DE CONSOLA SISTEMA DE CÁMARAS DE CIRCUITO CERRADO DE TELEVISIÓN.
( Tecnología de la Información y las Comunicaciones)
GvSIG Una alternativa para los proyectos de fortalecimiento institucional de la cooperación al desarrollo. “Implementación de SIG libre para la gestión.
IV Encuentro de Universidades Nacionales
Universidad Autónoma del Estado de Hidalgo
ITS para la Movilidad Urbana Perú 2011
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Plan de Emergencia.
Curso de Ingreso Clase Nro. 2
Curso de Ingreso Clase Nro. 3
Gobierno Cercano Gobierno Electrónico Transparente Tercera Jornada de Investigación y Análisis del Prosic M.Sc. Esteban O. Mora Martínez Coord. Programa.
¿Dónde está la ciudad de Montevideo ?
CONTROL INTERNO.
Introducción a la Seguridad Informática
Gestión comercial y servicio de atención al cliente
GESTIÓN ADMINISTRATIVA.
Riesgos y Control Informático
TELEVISION DIGITAL TDT FORMAS DE ACCESO TDT SATÉLITE CABLE ADSL MÓVIL
Red Digital De Servicios Integrados.
Evaluación de la cooperación técnica Bienio Ecuador
Cuenta Médica Interoperable
Febrero, 2010 INFORME Revisión por la Dirección General
Seguridad Informática
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
QUE ES UN SISTEMA ? Lo constituye un grupo de elementos que interactúan como una pieza de engranaje con el fin de obtener un resultado que satisface una.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
UNIVERSIDAD MANUELA BELTRAN
Quienes somos La dinámica actual de las empresas demanda alternativas de solución a los problemas informáticos que surgen por la incertidumbre de nuestro.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
JEFE DEL DEPARTAMENTO DE SISTEMAS DE INFORMACION
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
DECRETO 2870 DE 2007 TECNOLOGIA Y CONVERGENCIA
LA CONVERGENCIA TECNOLOGICA EN TODAS SUS DIMENSIONES
Convergencia Tecnológica y Las TICs
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Convergencia tecnológica Dimensiones de la convergencia tecnológica
Data Center By Ernesto Torres.
1 – Nuestro respaldo Legal: Somos sociedad anónima de capital desde
RADIOCOMUNICACIONES UNIDAD V: RADIOENLACES OBJETIVO DE LA CLASE:
AUDITORÍA EN INFORMÁTICA MTRO. HÉCTOR SÁNCHEZ BELLO.
DESPLIEGUE DEL SGC FASE I FASE II IMPLEMENTACION FASE III CONSOLIDACIÓN Desarrollo de la Estructura Documental del SGC Uso consistente en piso del SGC.
Redes de Área Local Conceptos Básicos. Contenido Redes: Conceptos Básicos Introducción Clasificación de redes Componentes de las redes LAN Topologías.
ISO  La norma ISO 14000, no es una sola norma, sino que forma parte de una familia de normas que se refieren a la gestión ambiental aplicada a la.
Sistemas Integrados de Gestión - Camino Hacía la Excelencia en la Calidad Cristhian Melo Rojas.
I _Seguridad Portuaria
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Sistemas de Comunicaciones Troncalizados 4/21/2014 8:26 AM Sistemas de Comunicaciones II – Curso Mecanicos de Comunicaciones – Primer Alferez D Federico.
Seguridad Informática
Capítulo 1: Exploración de la red
Sistema de Información de Recursos Humanos
Contenido Presentación de Exolgán
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Sistema de Autocontrol y Gestión del Riesgo LAFT
UNIVERSIDAD TECNOLÓGICA DEL PERÚ Microsoft Corporation fue fundada por Paul Allen y Bill Gates, está dedicada al sector de software y hardware. Un producto.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
telefónica y teleasistencia
Sistema de Gestión de Calidad
Postulación al Reconocimiento a la Gestión de Proyectos de Mejora 2019
Transcripción de la presentación:

Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2017

Contenido del curso de ingreso TIC’S Introducción a las Tecnologías de la Información y Comunicaciones Fundamentos Fisico – teóricos de las Tecnologias de la Información y Comunicaciones. Utilización de las Tic’s en Seguridad Pública y Ciudadana Seguridad en Tic’s y aplicaciones en seguridad pública

Seguridad en los Tic’s Infraestructura (edificios – automóviles) 2) Instalaciones y entorno técnico de los equipos 3) Documentación, normas y protocolos 4) Capacitación y formación del personal

Seguridad en los Tic’s 5) Hardware de Equipos - Contingencia - Mantenimientos preventivos y correctivos - Energia segurizada 6) Software de Equipos - Antivirus / Firewall / Encriptación - Actualizaciones

TIC’s – Ejemplos de aplicaciones en Seguridad Pública Centro de Atención en emergencias Ordenamiento por gravedad Filtro por llamadas falsas (%70) Videovigilancia CCTV (Closed Circuit Television) Prevención / Disuación HD / Infrarrojos / Reconocimiento de cambios Comparación / Movimiento

TIC’s – Ejemplos de aplicaciones en Seguridad Pública Violencia de Genero Botones de pánico APP Móviles GPS Equipamiento y recursos dedicados

Sistemas Trunking para Seguridad Pública Asignación automática de canales (Trunking) Trunk en la telefonía publica fija y móvil, los troncales enlazan centrales Trunking, los troncales enlazan equipos móviles En Trunking los canales de transmisión son dedicados exclusivamante a los dispositivos

Sistemas Trunking para Seguridad Pública Sistemas cerrados versus Sistemas abiertos Protocolos cerrados para seguridad pública Protocolos abiertos para seguridad pública Estandares internacionales / Permite la integración de diferentes equipos Regiones por gamas de frecuencias

Sistemas Comerciales Por ejemplo el Sistema Nextel tiene un protocolo IDEN (Integrated Dispatched Enhanced Network) No son aptos para su utilización en la seguridad pública No permite llamadas grupales en grandes grupos o equipos, su fin es comercial y corporativo

Requisitos para Sistemas Troncalizados en Seguridad Pública Infraestructura soporte Disponiblidad asegurada Vinculos y subsistemas propios Flexibilidad operacional Sitio maestro y consolas “Storm Plan” Alta integración HF VHF UHF y lineas telefónicas Redundancia Solapamiento para asegurar contingencias

Capacidades específicas necesarias para un sistema trunking para seguridad pública Disponibilidad del sistema Confidencialidad del sistema Auditabilidad del sistema Confiabilidad del sistema Interoperabilidad

Capacidades específicas necesarias para un sistema trunking para seguridad pública Llamada Grupal sin limitaciones Emergencias Nivel de prioridades Conectividad directa (Equipo – Equipo) Storm Plan (Reagrupación dinámica)

Status actual de los sistemas trunking El 95% de las agencias federales, policías y organismos de gobierno poseen trunking propio Tendencias futuras 2011 hay un rebanding en 800 Mhz Transmisión de datos y geoposicionamiento (GPS) 1 Por sistema de Voz + Datos 2 Datos dedicados

Otros detalles sobre de la Seguridad en TIC’s Riesgo = Amenaza x Vulnerabilidad Contramedida Objetivos de la Seguridad Integridad Confidencialidad Disponibilidad No repudio Autenticación

Otros detalles sobre de la Seguridad en TIC’s Necesidad de un enfoque global Implementar una política de seguridad Causas de la inseguridad Vulnerabilidades en la convergencia IP Documentación de Seguridad Seguridad en el entorno de la operación

Otros detalles sobre de la Seguridad en TIC’s Seguridad en emanaciones electromagnéticas Seguridad criptológica Seguridad en los equipos TIC’s Documentación de seguridad Seguridad del entorno técnico, de infraestructura y RRHH

Conclusiones de seguridad aplicadas a los Equipos TIC’s Hardware Software Vínculos Plataformas Políticas de Seguridad Equipos y Terminales Infraestructura RRHH