Seguridad Convergente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Convergente"

Transcripción

1 Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México Asociación Nacional de Universidades e Instituciones de Educación Superior.

2 Antecedentes de la seguridad en tecnologías de la información en las IES Problemática de la Seguridad en Cómputo Las Tecnologías de Información han demostrado ser una herramienta fundamental en el desarrollo de las organizaciones. Sin embargo, el uso de las tecnologías de información ha crecido en forma aceleradada trayendo consigo grandes beneficios y retos.

3 Antecedentes de la seguridad en tecnologías de información en las IES Páginas web vulneradas Correo spam Espionaje Negación de servicio Ataques de virus Gusanos Otros

4 Antecedentes La iniciativa de conformar una Red Universitaria de Seguridad en Cómputo nace a finales del año 2002 derivado de la necesidad de formar un frente común.

5 Antecedentes La Red Nacional de Seguridad en Cómputo (RENASEC) es formalizada en el año La RENASEC es impulsada por la ANUIES, sus redes regionales, y el Equipo de Respuesta a Incidentes de Seguridad en Cómputo de la UNAM.

6 A través de este espacio RENASEC es un punto de encuentro y confluencia para el intercambio de experiencias Antecedentes entre las IES asociadas a la ANUIES. CONGRESO DE SEGURIDAD EN CÓMPUTO

7 Contexto actual En los últimos tiempos, en México se vive un ambiente de incertidumbre ante la inseguridad que domina en los espacios públicos y privados.

8 Contexto actual

9 Contexto actual

10 Contexto actual En nuestro caso, en las Instituciones de Educación Superior (IES), debemos estar alerta para dar respuesta a las problemáticas que actualmente están generando un alto factor de riesgo hacia la sociedad. Por ejemplo: El Manual de Seguridad de las IES

11 Manual de Seguridad para las IES Contenido 1. Sistema de Seguridad para IES 2. Planeación: Hacia un Plan o Programa de Seguridad en las IES 3. Estrategias de Atención 4. Cultura de Participación en la Seguridad 5. Reflexiones sobre Seguridad en IES Anexos Fuentes de Información Glosario

12 Contexto actual Los delincuentes aprovechan también los avances que proporciona la Sociedad de la Información y las nuevas tecnologías para sacar ventaja y superar los métodos tradicionales de seguridad en las organizaciones.

13 Contexto actual: Diagnóstico de Seguridad en TI de las IES 2011

14 Contexto actual (Seguridad Física) Tendencia a la seguridad tradicional de personas y bienes. Fuente: Diagnóstico de seguridad en TI de las IES RENASEC. ANUIES-UNAM-CERT.

15 Contexto actual (Seguridad en TI) Tendencias: Anti-Malware Anti-SPAM Control de acceso Protección de la información Seguridad de las redes Etc. Fuente: Diagnóstico de seguridad en TI de las IES RENASEC. ANUIES- UNAM-CERT.

16 Contexto actual (Incidentes en TI) Tendencias: Energía eléctrica Malware Correo SPAM Capacitación Robo Medio ambiente extremo Desastres naturales Etc. Fuente: Diagnóstico de seguridad en TI de las IES RENASEC. ANUIES-UNAM-CERT.

17 Contexto actual: Cybercrime Buscan en México a líder de hackers que robaron 150 millones al Santander Detenido el Hacker Mexicano que vulneró los sistemas bancarios por Internet Señalan que México ocupa segundo lugar en delitos cibernéticos Por el escándalo de las contraseñas, aumentó el spam y el phishing Facebook advierte a miembros acerca del incremento de estafas Estafas de banca en línea eclipsan al fraude en el plástico La ONU advierte que la próxima guerra mundial será en línea Scareware empieza a utilizar Skype Phishing scam expone contraseñas de Hotmail Las tarjetas de crédito se venden por 500 euros en la Red El FBI alerta de crecientes ataques mediante Facebook Hacker recluso bloquea computadoras de la cárcel.

18 Contexto actual: Delincuencia organizada

19 Tendencias hacia la convergencia

20 Tendencias hacia la convergencia Local (70 s) Robo Asalto

21 Tendencias hacia la convergencia Internacional (90 s) Estafas Falsificaciones Fraudes FALSO Lavado de activos Asalto / Robo

22 Tendencias hacia la convergencia Global (2000 s) Delitos informáticos Robo de información Sabotaje Espionaje electrónico Fraudes Lavado de activos Asalto / Robo

23 Tendencias hacia la convergencia Seguridad tradicional Física y reactiva Seguridad actual Electrónica y lógica Seguridad Innovadora Tecnología de seguridad inteligente

24 Seguridad Convergente Qué es? Se refiere a la convergencia de la seguridad física y seguridad de la información. Seguridad de Personas y Bienes Seguridad de la Información Seguridad Convergente

25 Convergencia de seguridades Seguridad Física (Personas y bienes) Seguridad Lógica (TIC)

26 Alcances de la Seguridad Convergente PROTEGER PERSONAS Integridad física de las personas Espacios de trabajo y convivencia académica PROTEGER ACTIVOS Información / Conocimiento Equipos / Infraestructura Procesos / Servicios Alcances de la Seguridad en TI con respecto a la Seguridad de las IES REFORZAR LAS REGLAS Leyes, políticas y procedimientos PROTEGER DERECHOS Derecho a la privacidad Derecho a estar informado

27 Fundamentos de la Seguridad Convergente Económico Costos reducidos Mejora en los procesos Recursos óptimos Crecimiento Activos Innovación Estructura organizacional compleja Entorno globalizado Edificios, equipos, infraestructura física Activos tangibles, información, conocimientos, servicios. Nuevas tecnologías orientadas a la seguridad Cumplimiento Normatividad, regulación, buenas prácticas, legalidad.

28 Procesos Esenciales de la Seguridad Convergente Seguridad física y electrónica Seguridad de información Gestión de riesgos Continuidad operativa - Edificios - Equipos - Máquinas -Etc. - Información - Conocimiento - Servicios -Etc. -Activos - Vulnerabilidades - Amenazas - Riesgos -Plan - Personas - Infraestructura - Prevenir - Responder

29 Ciclo de vida Prevención Detección Respuesta Recuperación PERSONAS Estructura Organizacional Perfiles y responsabilidades Guardias Administrado res de sistema/acce sos Equipos funcionales Equipos de respuesta PROCESOS Clasificación de procesos y recursos Mapeo de recursos Políticas de seguridad Alertas Planes de reacción inmediata Procesos de contingencia TECNOLOGÍA Herramientas para implantar y ejecutar CCTV Tarjetas de acceso Sistemas de seguridad Centro de monitoreo Equipos de contingencia Fuente basada en: Booz, Allen, Hamilton (2005). Convergence of Enterprise Security Organizations, ASIS, ISACA, ISSA.

30 Dificultades de la Seguridad Convergente Resistencia al cambio Limitaciones presupuestales Diversidad en la cultura organizacional Problemas de liderazgo y concertación Conflictos internos Falta de comunicación Plan de acción no alineado a la convergencia

31 Retos de la Seguridad Convergente Compromiso de la alta dirección en las IES Administración de recursos Cultura de prevención y seguridad Revisión de buenas prácticas Innovación constante Modelo de seguridad integral

32 Identificación y análisis de oportunidades para la convergencia

33 Identificación y análisis de oportunidades para la convergencia 1. Conocer la naturaleza de las amenazas combinadas: Físicas y lógicas; además de los mecanismos para contrarrestar dichas amenazas.

34 Amenazas combinadas: Físicas y lógicas Desastres naturales De origen industrial Errores y fallos no intencionados Ataques intencionados

35 Amenazas combinadas: Físicas y lógicas Por tipo de activos Servicios Datos / Información Aplicaciones (software) Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Instalaciones Personal Disponibilidad

36 Identificación y análisis de oportunidades para la convergencia 2. Identificar las tecnologías de seguridad que apoyen a la defensa de las personas y los patrimonios académicos (activos).

37 Tecnologías de seguridad convergente INTELIGENCIA ARTIFICIAL CONTROL DE ACCESO DETECCIÓN AUTOMÁTICA

38 Tecnologías de seguridad convergente GPS Reconocimiento de movimientos y rostros

39 Tecnologías de seguridad convergente RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas,transpondedores o tags RFID.

40 Tecnologías de seguridad Biometría

41 Tecnologías de seguridad convergente

42 Identificación y análisis de oportunidades para la convergencia 3. Analizar las estrategias en seguridad de TI existentes para la mejora de la seguridad de las IES.

43 Estrategias en seguridad de TI existentes ESTRATEGIAS DE PROCEDIMIENTO Determinadas por el qué hacer ANTES / DURANTE / DESPUÉS ESTRATEGIAS DE CONTROL La importancia de la auditoría permanente en los procesos.

44 Estrategias en seguridad de TI existentes Autenticación de documentos Firma autógrafa digital Autenticación biométrica de rostro Terminal móvil biométrica control de acceso físico y lógico Tokens de seguridad Soluciones biométricas de huella digital Autenticación biométrica avanzada de voz Autenticación biométrica de iris Contador de personas Lectura y reconocimiento de placas

45 Estrategias en seguridad de TI Oportunidades en las IES

46 Identificación y análisis de oportunidades para la convergencia 4. Identificar las necesidades emergentes de esta convergencia en cuanto a legalidad, y normativa técnica.

47 Necesidades emergentes en cuanto a legalidad Legislación Informática en México Delitos Informáticos Código Penal Federal Códigos Penales Estatales Ley Federal de Derechos de Autor Ley Federal de Protección de Datos Personales Propiedad Intelectual Ley Federal de Derechos de Autor Ley de Propiedad Industrial Cómputo Forense Código de Comercio Código Federal de Procedimientos Civiles Contratos y Firma Electrónica Código de Comercio Código Civil Federal Ley de Mercado de Valores Contenidos en Internet? Ley SOPA Stop Online Piracy Act o similares Bases de Datos Ley Federal de Protección de Datos Personales Ley de Protección de Datos Personales de Colima

48 Necesidades emergentes en cuanto a normativa técnica Familia de estándares ISO/IEC ISO/IEC Requisitos para la implantación del SGSI. ISO/IEC Code of practice for information security management. ISO/IEC Directrices para la implementación de un SGSI. ISO/IEC Métricas para la gestión de seguridad de la información. ISO/IEC Gestión de riesgos en seguridad de la información. Manual administrativo de Aplicación General en Materia de Tecnologías de la información y Comunicaciones (MAAGTIC)

49 Propuestas CONVERGENCIA DE LA SEGURIDAD Manual de Seguridad de las IES + Seguridad en tecnologías de información

50 Proyecto transversal: SEGURIDAD CONVERGENTE, PREVENCIÓN Y ATENCIÓN A INCIDENTES Objetivos: Difundir de la cultura de la seguridad convergente Promover lineamientos o guías de acción basadas en buenas prácticas de las IES y sus redes de colaboración transversal Consolidar las políticas de seguridad e integrar experiencias y buenas prácticas (sistemas de acceso electrónico, sistemas de video vigilancia, mantenimiento en infraestructura y equipamiento para la seguridad).

51 Proyecto transversal: SEGURIDAD CONVERGENTE, PREVENCIÓN Y ATENCIÓN A INCIDENTES Redes del Consejo Regional que participan en el proyecto: Red de Seguridad en Cómputo Red de Bibliotecas Red de Educación Media Superior Red de Educación Abierta y a Distancia Participación Nacional (SGE-ANUIES): RENASEC

52 Propuesta de Difusión: Podcast Espacio RENASEC http//renasec.anuies.mx/podcast Espacio para la difusión de la Red Nacional de Seguridad en Cómputo de la ANUIES a través de la radio por Internet (PODCAST).

53 Conclusiones Para contrarrestar las amenazas actuales de inseguridad en la sociedad, y específicamente en las IES, se tiene que instituir una seguridad de las IES basada en el conocimiento.

54 Conclusiones Los puntos clave del conocimiento serán: o El Capital Humano que identifica, interpreta y actúa sobre la realidad; o Las Tecnologías de Información y Comunicaciones (TIC) que permiten optimizar la oportunidad y calidad de la información para la toma de decisiones.

55 Conclusiones La convergencia de la seguridad debe emerger lo antes posible. Las IES tienen que reconocer esta necesidad para adaptarse en consecuencia. Existen diversas marcos comunes hacia el interior de las IES para operar y crear las condiciones para la convergencia.

56 Conclusiones El papel de la seguridad en las IES ya no se considera como un gasto, sino un valor agregado. La convergencia permite un enfoque integrado y unificado para la seguridad que llega a través de personas, procesos y tecnología, con un enfoque sistémico. La participacón facilitará la alineación de las metas y objetivos de estratégicos de la IES.

57 Conclusiones Se deben definir líneas de acción que converjan la seguridad física de las IES con las TIC para alcanzar una seguridad inteligente y sostenible (programas, planes, mecanismos, etc.) Seguridad de Personas y Bienes Seguridad de la Información Manual de Seguridad de las IES ANUIES

58 Líneas de Acción para conformar un Sistema de Seguridad para IES Responsables de TI de las IES Plan o Programa de Seguridad en las IES Estrategias de Atención: - Mecanismos de seguridad - Capacitación - Difusión, concientización. - Lineamientos, políticas, protocolos, etc. - Atención especializada Cultura de Participación en la Seguridad de las IES

59 Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES ANUIES Al Servicio y Fortalecimiento de la Educación Superior renasec.anuies.mx Febrero de 2012

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL

MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL Dr. Felipe Rolando Menchaca García Instituto de Ciencia y Tecnología del Distrito Federal 1 MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas Sesión # 312 Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas 1 2 3 Qué es Seguridad? En términos generales, la seguridad puede entenderse como aquellas reglas

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

MANUAL DE SEGURIDAD DE LA INFORMACIÓN MANUAL DE SEGURIDAD DE LA INFORMACIÓN MINISTERIO DE AMBIENTE Y DESARROLLO SOSTENIBLE Bogotá D.C. Página 1 de 19 Contenido 1. INTRODUCCIÓN... 4 1. OBJETIVO... 4 2. ALCANCE DEL SISTEMA DE GESTIÓN DE SEGURIDAD

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

TEMA: PONENTE: PROEXPORT (Colombia) Miguel TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Resultados de la encuesta de seguridad de la información 2011 en las instituciones de educación superior

Resultados de la encuesta de seguridad de la información 2011 en las instituciones de educación superior Resultados de la encuesta de seguridad de la información 2011 en las instituciones de educación superior Documento de trabajo Rubén Aquino Luna Carmen Díaz Novelo Patricia Muñoz Romero José Luis Ponce

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567

Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567 ADRIAN FERNANDO ARAGON INFORMACION PERSONAL Estado civil : Casado Nacionalidad : Argentino Edad : 44 años Ciudad : San Lorenzo (C.P. 2200) Santa Fe Celular : 0341 153 929567 EDUCACION 1987 PERITO MERCANTIL

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Acciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011

Acciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011 Acciones Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS Noviembre de Contexto Si bien es cierto que las IES pueden beneficiarse al usar las redes sociales, los riesgos

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MANUAL SGSI SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 1 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. PRESENTACIÓN DE LA EMPRESA... 3 3. ALCANCE... 4 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 5 4.1

Más detalles

GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA

GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA GRADO EN INGENIERÍA ELECTRÓNICA INDUSTRIAL Y AUTOMÁTICA Página 2 ÍNDICE 1. QUÉ SALIDAS PROFESIONALES ME OFRECE EL MERCADO? 3 2. DÓNDE ENCUENTRO TRABAJO? A DÓNDE PUEDO DIRIGIRME? 6 3. NUEVOS YACIMIENTOS

Más detalles

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS Contenido 1 SEGURIDAD EN LOS CENTROS DE PROCESOS DE DATOS 2 SEGURIDAD FISICA 3 MECANISMOS DE SEGURIDAD BASICOS QUE DEBE CONTEMPLAR UN DATACENTER 4 COMBINACION DE METODOS PARA AUMENTAR

Más detalles

HOSPITAL SEGURO. Programa Estratégico

HOSPITAL SEGURO. Programa Estratégico HOSPITAL SEGURO Programa Estratégico 1 Contenido 1.- Presentación 2.- Justificación 3.- Objetivo 4.- Líneas estratégicas 5.- Actividades 6.- Organización 7.- Evaluación 2 1.- Presentación La Organización

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Guía práctica para implementar un Sistema de Gestión en su empresa

Guía práctica para implementar un Sistema de Gestión en su empresa Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Política de Seguridad de la Información Página 1 de 20

Política de Seguridad de la Información Página 1 de 20 Política de Seguridad de la Información Página 1 de 20 TERMINOS Y CONDICIONES DE USO Versión actual del documento: 0.0.0.11 El contenido de este texto es PRIVADO y la presente versión se considera un documento

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO

OFICINA ASESORA DE PLANEACIÓN, Junio 2013. Elaborado por : Carlos Fernando Campos Sosa CONTENIDO OFICINA ASESORA DE PLANEACIÓN, Junio 2013 Elaborado por : Carlos Fernando Campos Sosa CONTENIDO QUÉ ES EL SISTEMA INTEGRADO DE GESTIÓN?... 1 POR QUÉ ES ÚTIL EL SIG?... 3 CÓMO CONTRIBUIMOS A IMPLEMENTAR

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS

DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS DEPARTAMENTO DE INFORMÁTICA FAMILIA PROFESIONAL INFORMATICA CURSO 2014-2015 FORMACIÓN PROFESIONAL DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES MÓDULO PROFESIONAL SEGURIDAD INFORMÁTICA FP

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Para información adicional, favor de escribir a contacto@inteligov.mx

Para información adicional, favor de escribir a contacto@inteligov.mx InteliGov Gobierno sin Papel es la solución que permite a las instituciones públicas hacer más eficientes sus procesos al reemplazar el uso del papel por documentos electrónicos y mensajes de datos con

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Página 2 ÍNDICE 1. QUÉ SALIDAS PROFESIONALES ME OFRECE EL MERCADO? 3 2. DÓNDE ENCUENTRO TRABAJO? A DÓNDE PUEDO DIRIGIRME? 6 3.

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC

PLAN DE SEGURIDAD PARA NUEVOS MODELOS DE NEGOCIOS BASADOS EN TIC CONTADOR EDUARDO LUIS GARCÍA egarcia@criba.edu.ar Departamento de Ciencias de la Administración Universidad acional del Sur CATEGORÍA EN LA CUAL SE ENCUADRA EL TRABAJO Propuesta de contenido. MODALIDAD

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Créditos. Hannia Vega Viceministra de Telecomunicaciones. Marcos Arroyo, Director de Planeación Dirección Responsable

Créditos. Hannia Vega Viceministra de Telecomunicaciones. Marcos Arroyo, Director de Planeación Dirección Responsable Créditos Hannia Vega Viceministra de Telecomunicaciones Marcos Arroyo, Director de Planeación Dirección Responsable Elídier Moya, Gerencia de Redes Gerencia Responsable y Coordinación Alejandro Berrocal

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles