Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.

Slides:



Advertisements
Presentaciones similares
Motivación En el marco del programa WOP, EPM es invitada por el BID a participar en un intercambio de experiencias con la Empresa Nicaragüense de Acueductos.
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
El valor agregado de la seguridad humana en los desastres naturales y el cambio climático Presentación realizada por Koji Yamada de JICA en el Foro Regional.
La regulación jurídica del ordenamiento territorial en México: un reto institucional JUNIO 2015.
Manifestación del Impacto Ambiental. Antecedentes y contenido de proyectos sujetos a MIA. 1.Antecedentes, importancia y conceptos básicos de la MIA. 1.1.
Taller de productos químicos y desechos peligrosos Análisis del Plan de Manejo de Productos Químicos y Desechos Peligrosos de la Universidad de Pinar del.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
SEGURIDAD CORPORATIVA
PAPEL SOCIAL DEL INGENIERO
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Sistema Nacional de Gestión del Riesgo de Desastres
El punto de partida: los desórdenes territoriales
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del.
GERENCIA EN SALUD Dra. Socorro A. de Bambarén
INSTITUTOCOLOMBIANO DE GEOLOGIA Y MINERIA
POLÍTICA REGIONAL EUROPEA DE LOS FONDOS ESTRUCTURALES
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA ADMINISTRACIÓN.
gvSIG aplicado a Protección Civil
Gestión de Riesgos Corporativos
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Alcance Comité Tecnológico para CNO 495 Comité Tecnológico #46
Marco de ciberseguridad
ARTICULACION DE COMPONENTES BASICOS DE UN PROYECTO
ANALISIS FUNCIONAL Santa Marta, Noviembre 20 de 2012.
III Congreso Internacional: Desafíos a la Seguridad Global MANUEL SANCHEZ GOMEZ-MERELO © 2017 Infraestructuras Críticas GLOBALIZACIÓN REAL, INSEGURIDAD.
SISTEMAS DE INFORMACION
TECNOLOGIA DE INFORMACION Y COMUNICACION
JULIO 2013 UNIDAD SEGURIDAD DE INFORMACIÓN
Gerencia de Riesgos y Continuidad del Negocio
04/09/2018 REGISTRO DE EMISIONES Y TRANSFERENCIA DE CONTAMINANTES EN EL ECUADOR (RETCE) NOVIEMBRE 2017.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Consultoría Especializada
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Unidad 14 La gestión de la prevención en la empresa.
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
REDES SOCIALES. LOS JÓVENES
I. NORMATIVIDAD VIGENTE Y ENTES DE CONTROL.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Movilización Dirección Nacional de Operaciones Sistema Nacional de Defensa Civil - Instituto Nacional de Defensa Civil Consejo Consultivo Central 27 Diciembre.
OEA Secretaría de Seguridad Multidimensional Secretaría del CICTE Desastres y protección de infraestructuras críticas.
BOLETÍN IMPUESTO A LA RENTA SOCIEDADES
ÉTICAY SISTEMAS DE INFORMACIÓN
PLATERCAM 1. Introducción Origen Qué es.
AL CAMBIO CLIMÁTICO EN AMÉRICA LATINA Y EL CARIBE
Formación y orientación laboral
Marzo 2010.
Guatemala.
Mg. Diana Rocío Plata Arango
SISTEMA DE GESTION DE INCIDENCIAS OPERATIVAS Y COMERCIALES (SGIOC) SEDAPAL INCORPORÓ OTRA INNOVACIÓN TECNOLÓGICA EN SUS PROCESOS: EL SISTEMA DE GESTIÓN.
BASES DE PLANIFICACON SINDICAL
La Calidad en la gestión empresarial 1.- Evolución en el concepto de calidad: De la Inspección a la gestión de la calidad total 2.- La norma ISO 3.- El.
Experiencia nacional de la Comisión Técnica Nacional Asesora de Riesgo Tecnológico CNARIT SNGRD – CONSEJO COLOMBIANO DE SEGURIDAD.
“El marco regulatorio de las Infraestructuras Críticas”
Ing. Gustavo Anschütz - Ing. Jorge Tesler
Programa para prevenir la trata de personas en México Gobierno Federal-Corazón Azul, Diálogos con la comunidad Noviembre 2010.
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
EVALUACION DEL AVANCE AL PRIMER TRIMESTRE DEL POI 2019 UNIDAD FUNCIONAL DE GESTION DEL RIESGO DE EMERGENCIAS Y DESASTRES – UFGRED.
Promoción de la salud y programación sanitaria
Carrera de Ingeniería de Sistemas Gestión tecnológica Integrantes: Dayson Ivan Condiri Mamani Alvaro Machaca Butrón David Villca Paco Maykol Quispe Mamani.
PROGRAMA DE ATENCIÓN EN SALUD A COMUNIDADES 2018
Informe Ciberseguridad Comité Tecnológico #76
INCERTIDUMBRE Y ANALISIS DE RIESGOS  Análisis De Sensibilidad Para Analizar Efectos De Incertidumbre Se refiere al análisis de cómo la rentabilidad de.
Bogotá, agosto de 2014 CENTRO DE INFORMACIÓN ANTIEXPLOSIVOS, NRBQ Y RASTREO DE ARMAS (CIARA)
Alcance Comité Tecnológico para presentar al CNO Comité Tecnológico #46
Requerimientos para un CSIRT del sector eléctrico Colombiano
Sector agrario y agropecuario. Políticas implementadas a estos sectores En el diario oficial de la federación publicado en el Viernes 13 de diciembre.
Transcripción de la presentación:

Como vemos, la seguridad representa distintas facetas, que tienen un valor de carácter jurídico, político, normativo y SOCIAL. Ante la complejidad del ciberespacio y del nuevo fenómeno delincuencial y terrorista, España responde desarrollando a mediados de 2013 una estrategia de primer nivel, donde ya se habla de capacidades de prevención, detección y respuesta ante los ciberataques.

Posteriormente, en diciembre de ese mismo año, la nación se dota de una estrategia para el campo concreto de la ciberseguridad. Dicha estrategia se desarrolla mediante 7 líneas de acción, de las cuales la primera, la tercera y la cuarta están relacionadas directamente con la actividad del Ministerio del Interior. En la primera línea se habla de las capacidades de prevención, detección, respuesta y recuperación. Estas capacidades son las de los equipos de respuesta a ciberincidentes, que ahora comentaré en más detalle. La tercera línea nos habla de la ciberseguridad de los sistemas de información que soportan la operativa de las infraestructuras críticas nacionales. La cuarta línea de acción es la directamente relacionada con las FFCCSE y sus unidades tecnológicas.

www.cnpic.es

Acuerdo del Consejo Nacional de Ciberseguridad de 29 de mayo de 2015 www.cnpic.es

Ley PIC, Art 14: instrumentos de planificación del sistema: planes de actuación.

Nuclear, Electrico, Gas, Petroleo, Sistema Financiero, Agua y Transporte (Aéreo, Marítimo, Ferroviario, Carretera) Espacio y Químico Los Planes Estratégicos Sectoriales tienen como misión principal conocer cuáles son los servicios esenciales proporcionados a la sociedad, el funcionamiento de éstos, las infraestructuras estratégicas sobre las que se asientan, los operadores, propietarios o gestores de las mismas, las vulnerabilidades del sistema, las consecuencias potenciales de su inactividad y las medidas estratégicas necesarias para su mantenimiento. En definitiva, tiene por objeto obtener una idea global y completa de determinados sectores o subsectores estratégicos, de modo que se facilite y agilice tanto la identificación de operadores e infraestructuras críticas como las medidas necesarias para su protección. En lo que respecta a la ciberseguridad, estos planes permiten obtener información veraz de cuál es el nivel de dependencia del sector para con las tecnologías de información y comunicaciones. www.cnpic.es

En el año 2016 se han gestionado un total de 479 incidentes que afectan a operadores críticos y estratégicos. Representa un incremento del 357% sobre el total de incidentes gestionados en 2015 (un total de 134 incidentes) en el que se observa un claro repunte al finalizar el año. La gestión de incidentes se realiza en modalidad 24x7x365. El informe del World Economic Forum “Global Risk Report 2016” sitúa el riesgo de un incidente de robo masivo de datos como uno de los más eventos más probables para 2017 (5º puesto).