Seguridad Convergente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Convergente"

Transcripción

1 Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México Asociación Nacional de Universidades e Instituciones de Educación Superior.

2 Antecedentes de la seguridad en tecnologías de la información en las IES Problemática de la Seguridad en Cómputo Las Tecnologías de Información han demostrado ser una herramienta fundamental en el desarrollo de las organizaciones. Sin embargo, el uso de las tecnologías de información ha crecido en forma aceleradada trayendo consigo grandes beneficios y retos.

3 Antecedentes de la seguridad en tecnologías de información en las IES Páginas web vulneradas Correo spam Espionaje Negación de servicio Ataques de virus Gusanos Otros

4 Antecedentes La iniciativa de conformar una Red Universitaria de Seguridad en Cómputo nace a finales del año 2002 derivado de la necesidad de formar un frente común.

5 Antecedentes La Red Nacional de Seguridad en Cómputo (RENASEC) es formalizada en el año La RENASEC es impulsada por la ANUIES, sus redes regionales, y el Equipo de Respuesta a Incidentes de Seguridad en Cómputo de la UNAM.

6 A través de este espacio RENASEC es un punto de encuentro y confluencia para el intercambio de experiencias Antecedentes entre las IES asociadas a la ANUIES. CONGRESO DE SEGURIDAD EN CÓMPUTO

7 Contexto actual En los últimos tiempos, en México se vive un ambiente de incertidumbre ante la inseguridad que domina en los espacios públicos y privados.

8 Contexto actual

9 Contexto actual

10 Contexto actual En nuestro caso, en las Instituciones de Educación Superior (IES), debemos estar alerta para dar respuesta a las problemáticas que actualmente están generando un alto factor de riesgo hacia la sociedad. Por ejemplo: El Manual de Seguridad de las IES

11 Manual de Seguridad para las IES Contenido 1. Sistema de Seguridad para IES 2. Planeación: Hacia un Plan o Programa de Seguridad en las IES 3. Estrategias de Atención 4. Cultura de Participación en la Seguridad 5. Reflexiones sobre Seguridad en IES Anexos Fuentes de Información Glosario

12 Contexto actual Los delincuentes aprovechan también los avances que proporciona la Sociedad de la Información y las nuevas tecnologías para sacar ventaja y superar los métodos tradicionales de seguridad en las organizaciones.

13 Contexto actual: Diagnóstico de Seguridad en TI de las IES 2011

14 Contexto actual (Seguridad Física) Tendencia a la seguridad tradicional de personas y bienes. Fuente: Diagnóstico de seguridad en TI de las IES RENASEC. ANUIES-UNAM-CERT.

15 Contexto actual (Seguridad en TI) Tendencias: Anti-Malware Anti-SPAM Control de acceso Protección de la información Seguridad de las redes Etc. Fuente: Diagnóstico de seguridad en TI de las IES RENASEC. ANUIES- UNAM-CERT.

16 Contexto actual (Incidentes en TI) Tendencias: Energía eléctrica Malware Correo SPAM Capacitación Robo Medio ambiente extremo Desastres naturales Etc. Fuente: Diagnóstico de seguridad en TI de las IES RENASEC. ANUIES-UNAM-CERT.

17 Contexto actual: Cybercrime Buscan en México a líder de hackers que robaron 150 millones al Santander Detenido el Hacker Mexicano que vulneró los sistemas bancarios por Internet Señalan que México ocupa segundo lugar en delitos cibernéticos Por el escándalo de las contraseñas, aumentó el spam y el phishing Facebook advierte a miembros acerca del incremento de estafas Estafas de banca en línea eclipsan al fraude en el plástico La ONU advierte que la próxima guerra mundial será en línea Scareware empieza a utilizar Skype Phishing scam expone contraseñas de Hotmail Las tarjetas de crédito se venden por 500 euros en la Red El FBI alerta de crecientes ataques mediante Facebook Hacker recluso bloquea computadoras de la cárcel.

18 Contexto actual: Delincuencia organizada

19 Tendencias hacia la convergencia

20 Tendencias hacia la convergencia Local (70 s) Robo Asalto

21 Tendencias hacia la convergencia Internacional (90 s) Estafas Falsificaciones Fraudes FALSO Lavado de activos Asalto / Robo

22 Tendencias hacia la convergencia Global (2000 s) Delitos informáticos Robo de información Sabotaje Espionaje electrónico Fraudes Lavado de activos Asalto / Robo

23 Tendencias hacia la convergencia Seguridad tradicional Física y reactiva Seguridad actual Electrónica y lógica Seguridad Innovadora Tecnología de seguridad inteligente

24 Seguridad Convergente Qué es? Se refiere a la convergencia de la seguridad física y seguridad de la información. Seguridad de Personas y Bienes Seguridad de la Información Seguridad Convergente

25 Convergencia de seguridades Seguridad Física (Personas y bienes) Seguridad Lógica (TIC)

26 Alcances de la Seguridad Convergente PROTEGER PERSONAS Integridad física de las personas Espacios de trabajo y convivencia académica PROTEGER ACTIVOS Información / Conocimiento Equipos / Infraestructura Procesos / Servicios Alcances de la Seguridad en TI con respecto a la Seguridad de las IES REFORZAR LAS REGLAS Leyes, políticas y procedimientos PROTEGER DERECHOS Derecho a la privacidad Derecho a estar informado

27 Fundamentos de la Seguridad Convergente Económico Costos reducidos Mejora en los procesos Recursos óptimos Crecimiento Activos Innovación Estructura organizacional compleja Entorno globalizado Edificios, equipos, infraestructura física Activos tangibles, información, conocimientos, servicios. Nuevas tecnologías orientadas a la seguridad Cumplimiento Normatividad, regulación, buenas prácticas, legalidad.

28 Procesos Esenciales de la Seguridad Convergente Seguridad física y electrónica Seguridad de información Gestión de riesgos Continuidad operativa - Edificios - Equipos - Máquinas -Etc. - Información - Conocimiento - Servicios -Etc. -Activos - Vulnerabilidades - Amenazas - Riesgos -Plan - Personas - Infraestructura - Prevenir - Responder

29 Ciclo de vida Prevención Detección Respuesta Recuperación PERSONAS Estructura Organizacional Perfiles y responsabilidades Guardias Administrado res de sistema/acce sos Equipos funcionales Equipos de respuesta PROCESOS Clasificación de procesos y recursos Mapeo de recursos Políticas de seguridad Alertas Planes de reacción inmediata Procesos de contingencia TECNOLOGÍA Herramientas para implantar y ejecutar CCTV Tarjetas de acceso Sistemas de seguridad Centro de monitoreo Equipos de contingencia Fuente basada en: Booz, Allen, Hamilton (2005). Convergence of Enterprise Security Organizations, ASIS, ISACA, ISSA.

30 Dificultades de la Seguridad Convergente Resistencia al cambio Limitaciones presupuestales Diversidad en la cultura organizacional Problemas de liderazgo y concertación Conflictos internos Falta de comunicación Plan de acción no alineado a la convergencia

31 Retos de la Seguridad Convergente Compromiso de la alta dirección en las IES Administración de recursos Cultura de prevención y seguridad Revisión de buenas prácticas Innovación constante Modelo de seguridad integral

32 Identificación y análisis de oportunidades para la convergencia

33 Identificación y análisis de oportunidades para la convergencia 1. Conocer la naturaleza de las amenazas combinadas: Físicas y lógicas; además de los mecanismos para contrarrestar dichas amenazas.

34 Amenazas combinadas: Físicas y lógicas Desastres naturales De origen industrial Errores y fallos no intencionados Ataques intencionados

35 Amenazas combinadas: Físicas y lógicas Por tipo de activos Servicios Datos / Información Aplicaciones (software) Equipos informáticos (hardware) Redes de comunicaciones Soportes de información Equipamiento auxiliar Instalaciones Personal Disponibilidad

36 Identificación y análisis de oportunidades para la convergencia 2. Identificar las tecnologías de seguridad que apoyen a la defensa de las personas y los patrimonios académicos (activos).

37 Tecnologías de seguridad convergente INTELIGENCIA ARTIFICIAL CONTROL DE ACCESO DETECCIÓN AUTOMÁTICA

38 Tecnologías de seguridad convergente GPS Reconocimiento de movimientos y rostros

39 Tecnologías de seguridad convergente RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas,transpondedores o tags RFID.

40 Tecnologías de seguridad Biometría

41 Tecnologías de seguridad convergente

42 Identificación y análisis de oportunidades para la convergencia 3. Analizar las estrategias en seguridad de TI existentes para la mejora de la seguridad de las IES.

43 Estrategias en seguridad de TI existentes ESTRATEGIAS DE PROCEDIMIENTO Determinadas por el qué hacer ANTES / DURANTE / DESPUÉS ESTRATEGIAS DE CONTROL La importancia de la auditoría permanente en los procesos.

44 Estrategias en seguridad de TI existentes Autenticación de documentos Firma autógrafa digital Autenticación biométrica de rostro Terminal móvil biométrica control de acceso físico y lógico Tokens de seguridad Soluciones biométricas de huella digital Autenticación biométrica avanzada de voz Autenticación biométrica de iris Contador de personas Lectura y reconocimiento de placas

45 Estrategias en seguridad de TI Oportunidades en las IES

46 Identificación y análisis de oportunidades para la convergencia 4. Identificar las necesidades emergentes de esta convergencia en cuanto a legalidad, y normativa técnica.

47 Necesidades emergentes en cuanto a legalidad Legislación Informática en México Delitos Informáticos Código Penal Federal Códigos Penales Estatales Ley Federal de Derechos de Autor Ley Federal de Protección de Datos Personales Propiedad Intelectual Ley Federal de Derechos de Autor Ley de Propiedad Industrial Cómputo Forense Código de Comercio Código Federal de Procedimientos Civiles Contratos y Firma Electrónica Código de Comercio Código Civil Federal Ley de Mercado de Valores Contenidos en Internet? Ley SOPA Stop Online Piracy Act o similares Bases de Datos Ley Federal de Protección de Datos Personales Ley de Protección de Datos Personales de Colima

48 Necesidades emergentes en cuanto a normativa técnica Familia de estándares ISO/IEC ISO/IEC Requisitos para la implantación del SGSI. ISO/IEC Code of practice for information security management. ISO/IEC Directrices para la implementación de un SGSI. ISO/IEC Métricas para la gestión de seguridad de la información. ISO/IEC Gestión de riesgos en seguridad de la información. Manual administrativo de Aplicación General en Materia de Tecnologías de la información y Comunicaciones (MAAGTIC)

49 Propuestas CONVERGENCIA DE LA SEGURIDAD Manual de Seguridad de las IES + Seguridad en tecnologías de información

50 Proyecto transversal: SEGURIDAD CONVERGENTE, PREVENCIÓN Y ATENCIÓN A INCIDENTES Objetivos: Difundir de la cultura de la seguridad convergente Promover lineamientos o guías de acción basadas en buenas prácticas de las IES y sus redes de colaboración transversal Consolidar las políticas de seguridad e integrar experiencias y buenas prácticas (sistemas de acceso electrónico, sistemas de video vigilancia, mantenimiento en infraestructura y equipamiento para la seguridad).

51 Proyecto transversal: SEGURIDAD CONVERGENTE, PREVENCIÓN Y ATENCIÓN A INCIDENTES Redes del Consejo Regional que participan en el proyecto: Red de Seguridad en Cómputo Red de Bibliotecas Red de Educación Media Superior Red de Educación Abierta y a Distancia Participación Nacional (SGE-ANUIES): RENASEC

52 Propuesta de Difusión: Podcast Espacio RENASEC http//renasec.anuies.mx/podcast Espacio para la difusión de la Red Nacional de Seguridad en Cómputo de la ANUIES a través de la radio por Internet (PODCAST).

53 Conclusiones Para contrarrestar las amenazas actuales de inseguridad en la sociedad, y específicamente en las IES, se tiene que instituir una seguridad de las IES basada en el conocimiento.

54 Conclusiones Los puntos clave del conocimiento serán: o El Capital Humano que identifica, interpreta y actúa sobre la realidad; o Las Tecnologías de Información y Comunicaciones (TIC) que permiten optimizar la oportunidad y calidad de la información para la toma de decisiones.

55 Conclusiones La convergencia de la seguridad debe emerger lo antes posible. Las IES tienen que reconocer esta necesidad para adaptarse en consecuencia. Existen diversas marcos comunes hacia el interior de las IES para operar y crear las condiciones para la convergencia.

56 Conclusiones El papel de la seguridad en las IES ya no se considera como un gasto, sino un valor agregado. La convergencia permite un enfoque integrado y unificado para la seguridad que llega a través de personas, procesos y tecnología, con un enfoque sistémico. La participacón facilitará la alineación de las metas y objetivos de estratégicos de la IES.

57 Conclusiones Se deben definir líneas de acción que converjan la seguridad física de las IES con las TIC para alcanzar una seguridad inteligente y sostenible (programas, planes, mecanismos, etc.) Seguridad de Personas y Bienes Seguridad de la Información Manual de Seguridad de las IES ANUIES

58 Líneas de Acción para conformar un Sistema de Seguridad para IES Responsables de TI de las IES Plan o Programa de Seguridad en las IES Estrategias de Atención: - Mecanismos de seguridad - Capacitación - Difusión, concientización. - Lineamientos, políticas, protocolos, etc. - Atención especializada Cultura de Participación en la Seguridad de las IES

59 Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES ANUIES Al Servicio y Fortalecimiento de la Educación Superior renasec.anuies.mx Febrero de 2012

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

Resumen Ejecutivo del Manual de Seguridad para Instituciones de Educación Superior

Resumen Ejecutivo del Manual de Seguridad para Instituciones de Educación Superior Resumen Ejecutivo del Manual de Seguridad para Instituciones de Educación Superior Página 1 de 5 Presentación La inseguridad que viven las Instituciones de Educación Superior del país requiere nuevas formas

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Secretaría de Investigación, Posgrado y Vinculación

Secretaría de Investigación, Posgrado y Vinculación Área responsable: Tipo de Área: Dependencia directa: IDENTIFICACIÓN DEL ÁREA Departamento de Transferencia Tecnológica y Registro de la Propiedad Intelectual Sustantiva Dirección de Vinculación OBJETIVO:

Más detalles

NTP - ISO/IEC 27001:2008

NTP - ISO/IEC 27001:2008 NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Programa Institucional de Asesorías

Programa Institucional de Asesorías Programa Institucional de Asesorías 1 El mundo actual se caracteriza por una dinámica social que adquiere el reto de transformar y ajustarse en consecuencia del avance tecnológico, de las concepciones

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL

MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL Dr. Felipe Rolando Menchaca García Instituto de Ciencia y Tecnología del Distrito Federal 1 MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD

Más detalles

Acciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011

Acciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011 Acciones Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS Noviembre de Contexto Si bien es cierto que las IES pueden beneficiarse al usar las redes sociales, los riesgos

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

ASUNTO: Curso Superior de Gestión y Derecho de la Seguridad.-

ASUNTO: Curso Superior de Gestión y Derecho de la Seguridad.- ASUNTO: Curso Superior de Gestión y Derecho de la Seguridad.- La Escola de Prevenció i Seguritat Integral de la Universidad Autónoma de Barcelona, en colaboración con el Ayuntamiento de Cox (Alicante),

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Mejoramiento de la estrategia de comunicación y divulgación de las estadísticas producidas por el INEC- Costa Rica

Mejoramiento de la estrategia de comunicación y divulgación de las estadísticas producidas por el INEC- Costa Rica Mejoramiento de la estrategia de comunicación y divulgación de las estadísticas producidas por el INEC- Costa Rica Floribel Mendez Fonseca Quito, 16 de Noviembre, 2015 Sobre la Ley de creación del SEN

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0 PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE

Más detalles

UNIDAD DE EDUCACIÓN CONTINUA

UNIDAD DE EDUCACIÓN CONTINUA Universidad Nacional Autónoma de México CENTRO DE INVESTIGACIÓN EN ENERGÍA Creación de la UNIDAD DE EDUCACIÓN CONTINUA del Centro de Investigación en Energía Documento aprobado por el Consejo Interno el

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

Títulos de Formación Profesional en el ámbito de la LOE

Títulos de Formación Profesional en el ámbito de la LOE Títulos de Formación Profesional en el ámbito de la LOE FAMILIA PROFESIONAL: Servicios Socioculturales y a la Comunidad. Título de Técnico Superior en Educación Infantil Subdirección General de Formación

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Guía del Programa. Gestión de Proyectos para la Reducción del Riesgo a Desastres. Programa impartido por: MSc. María Lorena Alpízar M.

Guía del Programa. Gestión de Proyectos para la Reducción del Riesgo a Desastres. Programa impartido por: MSc. María Lorena Alpízar M. Guía del Programa Gestión de Proyectos para la Reducción del Riesgo a Desastres Programa impartido por: MSc. María Lorena Alpízar M. MAP Arq. Melissa Hernández M. MAP Noviembre, 2013 1 Contenido I. Aspectos

Más detalles

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales

VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS. Estructura de Cargos y Competencias Institucionales VICERRECTORÍA DE ADMINISTRACIÓN Y ASUNTOS ECONÓMICOS DIRECCIÓN DE DESARROLLO DE PERSONAS Estructura de Cargos y Competencias Institucionales Campus San Juan Pablo II Presentación La Universidad Católica

Más detalles

Síntesis histórica. Se inician las experiencias de coordinación/cooperación del Centro de Documentación Ambiental y Biblioteca General del MIMAM.

Síntesis histórica. Se inician las experiencias de coordinación/cooperación del Centro de Documentación Ambiental y Biblioteca General del MIMAM. Síntesis histórica Hace años que se constata que es necesaria la gestión de la información medioambiental. Ya desde 1948 las bases de datos, directrices, casos c de estudio de la UICN han sido fuentes

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Asocio Para El Crecimiento: El Salvador-Estados Unidos. Anexo al Plan de Acción Conjunto de los Países. Plan de Monitoreo y Evaluación

Asocio Para El Crecimiento: El Salvador-Estados Unidos. Anexo al Plan de Acción Conjunto de los Países. Plan de Monitoreo y Evaluación Asocio Para El Crecimiento: El Salvador-Estados Unidos Anexo al Plan de Acción Conjunto de los Países Plan de Monitoreo y Evaluación El Plan de Acción Conjunto de los Países (PACP) identifica las dos restricciones

Más detalles

3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad

3.2 Utiliza las TIC para mantener una orientación y desempeño profesional que refleje el esfuerzo por hacer sus tareas con eficiencia y calidad Dimensión Gestión. 3 Utiliza las TIC para gestionar de manera eficiente su trabajo como docente, en el área administrativa, en la gestión de proyectos de innovación pedagógica y apoyando la gestión del

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID)

PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID) PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID) 9.3.4 Televisión, Vídeo Situación Actual La importancia que tiene en la formación de los seres humanos la

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Curriculum. Proyectos en Ingeniería, Seguridad y Abastecimiento, S.A. de C.V.

Curriculum. Proyectos en Ingeniería, Seguridad y Abastecimiento, S.A. de C.V. Curriculum Proyectos en Ingeniería, Seguridad y Abastecimiento, S.A. de C.V. Misantla 19 Col. Roma Sur Deleg. Cuauhtémoc C.P. 06760 México, D.F. Tels: +52-55 4195 0402 Es una empresa dedicada a los sistemas

Más detalles

Curso Superior de Director de Seguridad

Curso Superior de Director de Seguridad Curso Superior de Director de Seguridad 3ª Edición Barcelona Programa Adaptado a la Orden INT/318/2011, de 1 de Febrero de 2011. El Instituto de Derecho Público de la Universidad Rey Juan Carlos ha organizado

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups. 1 Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 3 Uso y control de los sistemas de información E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Maestro(a) de la materia: MTI. Brenda Juárez Santiago. Presentador: Mariano Ugalde Badillo

Maestro(a) de la materia: MTI. Brenda Juárez Santiago. Presentador: Mariano Ugalde Badillo Maestro(a) de la materia: MTI. Brenda Juárez Santiago Presentador: Mariano Ugalde Badillo TIC03SM-08 Fecha: noviembre de 2009 ANÁLISIS DE PREMIOS EN EL ÁREA DE TI. TROFEOS DE LA SEGURIDAD TIC. En España,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Guía práctica para implementar un Sistema de Gestión en su empresa

Guía práctica para implementar un Sistema de Gestión en su empresa Guía práctica para implementar un Sistema de Gestión en su empresa 23 DE SEPTIEMBRE DE 2013 ING. ROCÍO GUTIÉRREZ DÁVILA Qué es un Sistema de Gestión? 3.2.1 sistema conjunto de elementos mutuamente relacionados

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

2.- Su profesión está ligada a la carrera en la que aquí da clases? Licenciatura Ingeniería Total SI 21 18 39 NO 0 0 0 21 18 39

2.- Su profesión está ligada a la carrera en la que aquí da clases? Licenciatura Ingeniería Total SI 21 18 39 NO 0 0 0 21 18 39 Resultados de la encuesta aplicada a los profesores de la Facultad de Ciencias de la Computación Comisión de Evaluación y Seguimiento Curricular Otoño 2008 1.- Tipo de contratación? TC 16 15 31 MT 3 2

Más detalles

Objetivo General de la Licenciatura en Administración de Negocios Electrónicos

Objetivo General de la Licenciatura en Administración de Negocios Electrónicos Licenciatura en Administración de Negocios Electrónicos Perfil del Licenciado en Administración de Negocios Electrónicos Es el profesional cuyos conocimientos y habilidades están enfocados a la planeación,

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 1112 ISO 9001:2008: Documentación de un Sistema de Gestión de la Calidad DURACIÓN 40 horas Mediante la aplicación de las normas ISO 9000 es posible

Más detalles

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro

ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO. Una Nube de servicios especializados para el futuro Una Nube de servicios especializados para el futuro ANALITICS21 ENCARGADO DE SEGURIDAD INFORMÁTICA Y SOFTWARE DE APOYO EXPERIENCIA E INNOVACIÓN ORIENTADAS A SEGURIDAD DE LA INFORMACIÓN Muchas empresas

Más detalles

Febrero - 2014. PROMOTORA Gestión de Fondos de Capital Privado

Febrero - 2014. PROMOTORA Gestión de Fondos de Capital Privado PROMOTORA Gestor de Fondos de Capital Privado Febrero - 2014 Contenido» Promotora como Gestor de Fondos de Capital Privado» Qué son los Fondos de Capital Privado» Fondo -Growth I» Fondo -Early Growth I

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

1. INFORMACIÓN GENERAL

1. INFORMACIÓN GENERAL 1. INFORMACIÓN GENERAL TÍTULO Sistemas Microinformáticos y redes FAMILIA PROFESIONAL Informática y comunicaciones DURACIÓN 2.000 horas = 1.650 online + 350 en centros de trabajo QUIÉN PUEDE HACER ESTE

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA DENOMINACIÓN 01140066 TELETRABAJO PARA EMPLEADOS DURACIÓN MÁXIMA JUSTIFICACIÓN 40 Horas En Colombia, el Ministerio de Tecnologías de la Información y las

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe

Más detalles