Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.

Slides:



Advertisements
Presentaciones similares
Arancel Integrado del MERCOSUR Presentación para CCM Dirección Nacional de Aduanas del Uruguay Setiembre 2007 MERCOSUR/XCV CCM/DI Nº 13/07.
Advertisements

1 Logroño, 27 de octubre de 2005JT RedIRIS 2005 Proyecto de implantación de una UPN IEEE 802.1X con autenticación de usuarios basada en tarjeta inteligente.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
SEGURIDAD EN REDES DE DATOS
Diplomado en Calidad en el Software Derechos Reservados, 1999 Juan Antonio Vega Fernández Estándares en la Ingeniería del Software.
VIII Reunión de Responsables de Sistemas de Información SIV / IIMV Santo Domingo, Julio de 2006 Política de seguridad en la CNMV: Nuevo folleto electrónico.
COMPUTER SECURITY LAB (COSEC) Líneas de investigación
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
MODERNIZACIÓN : - Asistencia: EEUU, Nueva Zelandia y Australia. -Dejo de lado misión tradicional.
1 Seminarios y Formación II Jornadas Universitarias de Calidad y Bibliotecas La implantación de un sistema de calidad en el Consorcio Madroño Ianko López.
Marzo 2003.
Anabel Tatis R. Consultora de Programa, ORLAC/PNUMA.
Grupo de Arquitectura de Computadores Comunicaciones y Sistemas Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones Laboratorio.
LA COLABORACIÓN COCHRANE
Gestión de incidentes en INTECO- CERT Colaboración con Hosting / ISPs GORE5. Bilbao. Javier Berciano (Coordinador de Servicios Reactivos y Operaciones)
Introducción a los SGBD Profesor Julio Telot González Universidad de Matanzas “Camilo Cienfuegos” Cuba.
Prácticas de dirección y gestión de servicios de TI
Aportación de la Telemática a los Sistemas Inteligentes de Transporte
Instituto PYME.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Auditorias y Certificaciones Semana Nº4
Curso Nuevas Tecnologías y Educación Profesor: Hugo Martínez Alvarado
INFOMEX Versión 3 (Nuevo InfoMex) Plataforma Nacional de Transparencia O SCAR M AURICIO G UERRA F ORD J ULIO DE 2014.
Seminario de Investigación I Retícula de la MSC LGAC en Seguridad Informática Área 1 Seminario de Investigación II Seminario de Investigación.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Legislación Actual en México Lic. Ma. Isabel Reyes Sánchez.
La Asociación Mexicana de Estándares para el Comercio Electrónico, AMECE, es un organismo de la iniciativa privada sin fines de lucro que tiene el objetivo.
Normas Internacionales
ADIESTRAMIENTO DE AUDITORES INTERNOS DEL GOBIERNO 2007 Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR 1 SISTEMAS DE INFORMACIÓN Ricardo Acosta.
CONCEPTOS GENERALES EN EL MARCO DEL GOBIERNO ELECTRONICO DEL PERÚ:
Firma electrónica y presentación telemática
REDES GPON CAMILO CAÑOLA.
Estructura Curricular Técnico en instalación de redes
SEMILLERO DE INVESTIGACION EN SEGURIDAD DE LA INFORMACION SIENSI.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
TELECOMUNICACIONES Y REDES
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Entrenando Para La Calidad Descripción y Ejemplos de Programas Microsoft®
35 años de investigación, innovando con energía 1 Mayo, 2012 P LAN DE ASEGURAMIENTO DE LA CALIDAD DEL DESARROLLO DE SOFTWARE E STÁNDAR IEEE 730 Y G UÍA.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Unidad 3: Adquisición de Paquetes de Software Msc. Lic. Susana I. Herrera - Lic. Paola Budán UNSE 2012.
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Vicerrectoría Académica
Tecnología de la Información y la comunicación
2.1 Definición & Antecedentes
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Público de Cisco1 Sistemas operativos (SO) Networking para el hogar y pequeñas empresas: Capítulo.
TIC´s o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas.
FEDERACION PANAMERICANA DE ASOCIACIONES DE FACULTADES DE MEDICINA
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
INTEROPERABILIDAD y EXTENSIÓN del USO de la FACTURA ELECTRÓNICA.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
VENTAJAS Y ALCANCES DEL M- LEARNING. ● Mayor disponibilidad. Más del 50% de todos los empleados pasan hasta la mitad de su tiempo fuera la oficina. Los.
Estrategias de ciberseguridad Comparación internacional
Medidas de seguridad en marco de la LFPDPPP
WINDOWS Es un sistema operativo desarrollado por la Microsoft, para los PC, muy popular en el mercado en la actualidad. es un sistema operativo, es decir,
SEMILLERO DE INVESTIGACION EN SEGURIDAD DE LA INFORMACION SIENSI.
Instituto para la Formación Empresaria y el Empleo Santo Tomé.
MORPHO MAKING LIFE SAFER & EASIER * Haciendo la vida más segura y fácil.
Metodología del Ciclo de Vida del Software
Mauricio Morales Bojorges
Moderadora: Cara S. Forster
Servicio de Auditoría Interna Auditoría de Sistemas de Información Auditoría de Sistemas de Información Servicio de Auditoría Interna Fernando Rodríguez.
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
IMPLEMENTACION Y SOSTENIBILIDAD DEL MODELO ESTANDAR DE CONTROL INTERNO MECI.
Nuevo marco normativo de los archivos y la gestión documental en la Administración General del Estado Aplicación de las Normas de Interoperabilidad en.
Transcripción de la presentación:

Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance Manager, Systems and Network Security Group NIST Computer Security Division 20 de julio de 2006

NIST (National Institute of Standards and Technology) 3,000 empleados 1,600 investigadores asociados El objetivo de NIST es desarrollar y promover medidas, normas y tecnología para aumentar la productividad, facilitar el comercio y mejorar la calidad de vida.

NIST División de Seguridad Informática Criptografía / Autenticación –Estándares y aplicaciones criptográficas. –Herramientas criptográficas estándar. –Autenticación electrónica. Chequeo de Seguridad –Módulo criptográfico del programa de validación. –Guía de validación A Gestión de la Seguridad –Estándares federales e industriales de seguridad. –Guías de gestión de la Seguridad. –Revisiones del programa de la Agencia. Tecnologías de Seguridad –Listas de chequeo de la Seguridad. –Guías técnicas de Seguridad. –Programa gubernamental de Tarjetas inteligentes (Smart Card). –Seguridad en dispositivos móviles. –Análisis forense. –Control de acceso y gestión de la autorización. –Base de Datos Nacional de Vulnerabilidades. –Protocolos y Servicios –Detección de Intrusiones. –Tecnología inalámbrica.

Descripción de la BBDD Nacional de Vulnerabilidades La NVD ( National Vulnerability Database ) es una detallada Base de Datos de vulnerabilidades de tecnologías de la información que integra todos los recursos públicamente disponibles del gobierno de los EE.UU. sobre vulnerabilidades y los relaciona con recursos de la industria. –18200 resúmenes de vulnerabilidades. –2.2 millones de accesos cada mes. –17 vulnerabilidades nuevas cada día.

Capacidades de exportación de NVD Fuentes RSS –Permite a los administradores de sistemas y al personal de operaciones de seguridad mantenerse actualizado sobre las últimas vulnerabilidades. Fuentes XML –Permite importar la información de las vulnerabilidades de la NVD desde otros productos. –La base de datos completa. –Sin restricciones de licencia.

Listado de todas las vulnerabilidades conocidas Análisis de Vulnerabilidades Sin coste Sin licencia Vulnerabilidades Fuentes de Datos Traducción de Vulnerabilidades Modo de Operación Español Inglés