Desafíos tecnológicos en la Ciberdefensa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Desafíos tecnológicos en la Ciberdefensa"

Transcripción

1 Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014

2 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2

3 Introducción OBJETIVO Creación de confianza y seguridad en la utilización de las TIC La confianza y la seguridad son dos de los pilares más importantes de la Sociedad de la Información. SUPERTEL- Comunicación 3

4 Introducción La red no es gratis, es un negocio, un servicio, un derecho? La libertad en la red no existe. No existe la vigilancia perfecta. La privacidad en estado crítico. Riesgos de la regulación. (Regular que y como) SUPERTEL- Comunicación 4

5 Dificultades en el ciberespacio Debido al alcance mundial de las redes ubicuas, los ataques pueden provenir de actores que están muy lejos de sus víctimas y, a menudo en jurisdicciones con leyes débiles. Las velocidades de conexión rápidas dan a las víctimas poco tiempo para defenderse de los ataques, el afectado podría no darse cuenta de que sus sistemas críticos están comprometidos. El ciberespacio no tiene normas aceptadas y principios de proporcionalidad. SUPERTEL- Comunicación 5

6 Complejidad de las redes de hoy Intranet Perimeter Network Laptops Servers Extranet Servers Unmanaged Devices New PC Router Router Internet ` ` ` Router Network Infrastructure Grandes redes a través del pais Multiples servicios Multiples tecnologías Multiples aplicaciones Desktops Perimeter Network Servers Branch Offices Router Branch Offices Router ` ` ` Internet Unmanaged Devices Unmanaged Device Router Remote Workers Home Users ` 6

7 Administración de la seguridad de la información Seguridad de la Información Confidencialidad Integridad Disponibilidad Autenticidad Personal Procesos Tecnología Politicas de seguridad Cumplimiento de normativa Sensibilizacion de usuarios Access Control Security Audit Respuesta a incidentes Encryption, PKI Firewall, IPS/IDS Antivirus 7

8 La Agenda de Global de Ciberseguridad 1.Marco legal 2.Medidas técnicas y procedimientos 3.Estructura organizacional 4.Creación de capacidades 5.Cooperación internacional SUPERTEL- Comunicación 8

9 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD Objetivo Objetivos nacionales de seguridad cibernética Caminos Enfoques para la ejecución de la estrategia de seguridad cibernética Medios Recursos destinados a la acción en las prioridades de seguridad cibernética Estrategia Nacional de Ciberseguridad Plazos y medidas de desempeño Medios Acciones sobre las prioridades de ciberseguridad Contexto Estratégico Factores que afectan las actividades nacionales de ciberseguridad Recursos legales Técnico y de procedimiento Organizacional Creación de capacidades Cooperación Internacional Prioridades nacionales de ciberseguridad Objetivos y medios de claros, concretos y precisos Contexto estratégico nacional de ciberseguridad: amenazas informáticas y riesgos Amenazas y Riesgos Un propósito claro y alcance Intereses Nacionales de la estrategia Tratados Internacionales

10 Situación en el país Acuerdo 166, Secretaría Nacional de la Administración Pública (SNAP) de 19 de septiembre de Secretaría Nacional de la Administración Pública creó la Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación conformada por delegados del Ministerio de Telecomunicaciones y de la Sociedad de la Información, la Secretaría Nacional de Inteligencia y la Secretaría Nacional de la Administración Pública. La Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación en referencia ha desarrollado el Esquema Gubernamental de Seguridad de la Información (EGSI), elaborado en base a la norma NTE INEN-ISO/lEC "Código de Práctica para la Gestión de la Seguridad de la Información". SUPERTEL- Comunicación 10

11

12 EcuCERT Es el Centro de Respuestas a Incidentes Informáticos de la Superintendencia de Telecomunicaciones SUPERTEL- Comunicación 12

13 Estrategia 1. Reducción de vulnerabilidades y amenazas de los sistemas. 2. Respuesta a incidentes informáticos. 3. Capacidades de prevención, detección, análisis y respuesta temprana ante incidentes. SUPERTEL- Comunicación 13

14 Qué es un Equipo de Respuesta a Incidentes Informaticos (CSIRT)? Una organización, equipo, unidad o capacidad de un organismo para ofrecer servicios y soporte a su comunidad objetivo para prevenir, gestionar y responder a los incidentes de seguridad de la información. SUPERTEL- Comunicación 14

15 Qué hace un CSIRT? En general un CSIRT Brinda un único punto de contacto para reportar problemas locales Asiste a la comunidad objetivo y a la comunidad informática en la prevención y manejo de incidentes de seguridad Comparte información y lecciones aprendidas con otros equipos de respuesta y otras organizaciones. Un equipo solo no puede funcionar. SUPERTEL- Comunicación 15

16 Comunidad Objetivo La Comunidad Objetivo de EcuCERT estará constituida por la Superintendencia de Telecomunicaciones, el sector de las telecomunicaciones nacionales y las instituciones del Estado Ecuatoriano, así como aquellas instituciones del sector privado que demanden los servicios de EcuCERT. SUPERTEL- Comunicación 16

17 Servicios Alertas y advertencias Gestión de incidentes Análisis de incidentes Apoyo a la respuesta a incidentes Coordinación de la respuesta a incidentes Respuesta a incidentes in situ Identificación de vulnerabilidades (páginas Web e IP-PBX) Comunicados y anuncios tempranos Observatorio de tecnología Sensibilización Educación / Formación SUPERTEL- Comunicación 17

18 Que no hace EcuCERT Ciberdefensa Atención a delitos Inteligencia Escaneo Atención en el domicilio del usuario Invasión de privacidad Actuación en las instalaciones del cliente SUPERTEL- Comunicación 18

19 Detect Proceso de Trabajo en el EcuCERT Deteccion Analisis Difusión y soporte Area de TI Contactos en ISP Major ISPs Foreign Ptns Usuarios Analysis Recovery Dissemination , contacto telefónico, web

20 Mandato legal Constitución de la República: art. 204, 213 Ley de Telecomunicaciones Reglamentos y Resoluciones CONATEL La SUPERTEL tiene como objetivo, velar porque los usuarios reciban servicios legales, lícitos, de calidad ; controlar los servicios de Telecomunicaciones. El EGSI dispone la Gestión de Incidentes Informáticos SUPERTEL- Comunicación 20

21 Evolución Respuesta a incidentes Comunicación, difusión, concientización Detección de incidentes SUPERTEL- Comunicación 21

22 Muchas Gracias SUPERTEL- Comunicación 22

23 Incidente: definicion Un incidente de seguridad informática está definido como un evento inesperado o no deseado, con la probabilidad de comprometer las operaciones de un sistema y de amenazar la seguridad de la información del mismo, poniendo en riesgo la confidencialidad, integridad o disponibilidad de la información. SUPERTEL- Comunicación 23

24

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR

LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR México, Distrito Federal, 28 de enero de 2014 Fabián Jaramillo Palacios SUPERINTENDENTE DE TELECOMUNICACIONES DEL ECUADOR AGENDA AVANCES LEGISLATIVOS EN

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS

POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)

DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito

Más detalles

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos

Más detalles

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Noviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad

Más detalles

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA OBJETIVOS

RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA OBJETIVOS RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA En 2001, el Ministerio de Administraciones Públicas (MAP) decide abordar el problema de la interconexión entre Organismos de

Más detalles

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO

XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Agenda Día 1 I. Mercados financieros II. Regulación global de mercados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

En los últimos años, muchas

En los últimos años, muchas Comunicación: diez lecciones para afrontar una crisis Richard C. Hyde Hoy día, las empresas deben disponer de un sólido plan de respuesta para las situaciones de crisis que las permita reaccionar inmediatamente.

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

TÉRMINOS DE REFERENCIA PUNTO FOCAL PROYECTO ESFERA ECUADOR

TÉRMINOS DE REFERENCIA PUNTO FOCAL PROYECTO ESFERA ECUADOR TÉRMINOS DE REFERENCIA PUNTO FOCAL PROYECTO ESFERA ECUADOR ANTECEDENTES Y GENERALIDADES El propósito principal del Proyecto Esfera es fomentar la calidad y la rendición de cuentas de la respuesta humanitaria

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ESTRATEGIA 2001-2003 LA INFORMATIZACIÓN PARA LA CAPITAL

ESTRATEGIA 2001-2003 LA INFORMATIZACIÓN PARA LA CAPITAL ESTRATEGIA 2001-2003 LA INFORMATIZACIÓN PARA LA CAPITAL GOBIERNO EN LÍNEA Lineamientos generales Direcciones Informatización hacia el interior Informatización hacia el exterior Lineamientos generales Definición

Más detalles

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)

RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES.

CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES. CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES. 4.1. CONCLUSIONES. De acuerdo al sistema carcelario que vive nuestro país, el Centro Penitenciario de Seguridad de Zacatecoluca posee, a diferencia de los demás,

Más detalles

CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los

CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los 1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da

Más detalles

La transparencia gubernamental es un derecho de los ciudadanos y constituye unadelasherramientasmás eficaces para combatir la corrupción.

La transparencia gubernamental es un derecho de los ciudadanos y constituye unadelasherramientasmás eficaces para combatir la corrupción. Es la obligación de cualquier Estado Democrático de poner a disposición de sus ciudadanos, a través de los poderes e instituciones que lo conforman, la información que revele qué es y qué hace dicho Estado,

Más detalles

Servicios de adaptación al marco legal vigente

Servicios de adaptación al marco legal vigente Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Medellín, Abril 23 de 2014. La Debida Diligencia en Derechos Humanos

Medellín, Abril 23 de 2014. La Debida Diligencia en Derechos Humanos Medellín, Abril 23 de 2014 La Debida Diligencia en Humanos Agenda 1. Contexto empresarial 2. Gestión empresarial en Clave de derechos humanos 3. Iniciativas de derechos humanos 4. Lecciones aprendidas

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

Acuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos

Acuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos Gestión de Riesgos a escala Metropolitana Acuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos VISTO: 1) La importancia nacional y regional del Área Metropolitana en

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

"CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001

CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001 "CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001 Publicado en La Gaceta No. 144 del 31 de Julio del 2001 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA CONSIDERANDO:

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

CONFEDERACIÓN COLOMBIANA DE ONG - CCONG PLANEACIÓN ESTRATÉGICA CCONG DEFICIONES ESTRATÉGICAS 2015-2022

CONFEDERACIÓN COLOMBIANA DE ONG - CCONG PLANEACIÓN ESTRATÉGICA CCONG DEFICIONES ESTRATÉGICAS 2015-2022 CONFEDERACIÓN COLOMBIANA DE ONG - CCONG PLANEACIÓN ESTRATÉGICA CCONG DEFICIONES ESTRATÉGICAS 2015-2022 BOGOTÁ, JUNIO DE 2015 1 PLANEACIÓN ESTRATÉGICA CCONG 2015-2022 PRESENTACION La Confederación Colombiana

Más detalles

Estado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador

Estado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Estado de la Gobernanza de Internet en El Salvador Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Sumario El ecosistema de Internet Gobernanza de Internet Gobernanza de Internet

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

MEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada

Más detalles

Anexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1

Anexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1 1 OBJETIVOS Centralizar los requerimientos y solicitudes definidos por el Negocio y los internos de la Dirección TIC, administrándolos oportunamente. Optimizar y racionalizar el uso de los recursos y capacidades

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

ANÁLISIS DE FUENTE MULTILATERAL ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM

ANÁLISIS DE FUENTE MULTILATERAL ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM ANÁLISIS DE FUENTE MULTILATERAL ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM MAYO DE 2013 1 FUENTE ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM La Organización, creada en diciembre de

Más detalles

PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA

PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA Número de página 1 de 6 PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE Número de página 2 de 6 1. INFORMACIÓN GENERAL. 1.1. OBJETIVO Monitoreo de los logs de los servicios informáticos. 1.2. RESPONSABLE

Más detalles

XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública

XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública EL ROL DEL CONTROL INTERNO GUBERNAMENTAL EN LA MEJORA CONTINUA DE LAS ORGANIZACIONES UNIVERSITARIAS. CASO: UNIVERSIDAD NACIONAL

Más detalles

CAESPA Centro de Análisis Estratégico

CAESPA Centro de Análisis Estratégico CAESPA Centro de Análisis Estratégico para la Agricultura Instrumento para la caracterización del acceso, el uso y los condicionantes del impacto de las TIC en la Institucionalidad Pública para la Agricultura

Más detalles

COMISION ESPECIAL PARA LA MODERNIZACION DEL FUNCIONAMIENTO PARLAMENTARIO

COMISION ESPECIAL PARA LA MODERNIZACION DEL FUNCIONAMIENTO PARLAMENTARIO COMISION ESPECIAL PARA LA MODERNIZACION DEL FUNCIONAMIENTO PARLAMENTARIO Dictamen de comisión Honorable Cámara: Teniendo presentes los avances registrados en la Jurisdicción Poder Legislativo, concerniendo

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS

CÓDIGO DE BUENAS PRÁCTICAS CÓDIGO DE BUENAS PRÁCTICAS I) INTRODUCCIÓN El Banco de la República Oriental del Uruguay es un Ente Autónomo del dominio comercial e industrial del Estado que actúa en el mercado financiero, teniendo como

Más detalles

PLAN DE TRABAJO OBSERVATORIO NACIONAL TEMÁTICA DE ECUADOR, OBNAT-EC OCTUBRE 2012 DICIEMBRE 2013

PLAN DE TRABAJO OBSERVATORIO NACIONAL TEMÁTICA DE ECUADOR, OBNAT-EC OCTUBRE 2012 DICIEMBRE 2013 PLAN DE TRABAJO OBSERVATORIO NACIONAL TEMÁTICA DE ECUADOR, OCTUBRE 2012 DICIEMBRE El Observatorio Nacional Temático de Ecuador,, con sede en la Universidad Técnica Particular de Loja, Ecuador, está adscrito

Más detalles

Objetivos técnicos para propuesta de pasantes y practicantes Secretaría Distrital de Ambiente - SDA

Objetivos técnicos para propuesta de pasantes y practicantes Secretaría Distrital de Ambiente - SDA Objetivos técnicos para propuesta de pasantes y practicantes Secretaría Distrital de Ambiente - SDA En el marco del convenio interinstitucional desarrollado entre la SDA y la universidad cuyo objeto es:

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN

ACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN 1 1. Qué es un Acuerdo por la Solidaridad? Los acuerdos por la Solidaridad tienen su origen en la Asamblea General de Cruz Roja Española y en los diferentes

Más detalles

PARTICIPACIÓN SOCIAL Y FORMAS DE PARTICIPACIÓN COMUNITARIA EN SALUD

PARTICIPACIÓN SOCIAL Y FORMAS DE PARTICIPACIÓN COMUNITARIA EN SALUD PARTICIPACIÓN SOCIAL Y FORMAS DE PARTICIPACIÓN COMUNITARIA EN SALUD CAPITULO I EL MARCO LEGAL QUÉ REGULA LA PARTICIPACIÓN SOCIAL EN SALUD EL MARCO LEGAL QUE REGULA LA PARTICIPACIÓN SOCIAL EN SALUD NORMA

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

SOS DEIAK: CARTA DE SERVICIOS

SOS DEIAK: CARTA DE SERVICIOS SOS DEIAK: CARTA DE SERVICIOS Presentación A través de esta Carta de Servicios y como expresión de nuestra vocación de mejora, la Dirección de Atención de Emergencias y Meteorología del Gobierno Vasco

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Documento de Consulta de la USAID con organizaciones de la Sociedad Civil Colombiana. I. Introducción:

Documento de Consulta de la USAID con organizaciones de la Sociedad Civil Colombiana. I. Introducción: Documento de Consulta de la USAID con organizaciones de la Sociedad Civil Colombiana I. Introducción: La promoción de los Derechos Humanos y de la Democracia son la piedra angular de la política internacional

Más detalles

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström

El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)

Más detalles

El Síndic pide al gobierno una mayor implicación en la defensa de los derechos de los usuarios de Internet por banda ancha

El Síndic pide al gobierno una mayor implicación en la defensa de los derechos de los usuarios de Internet por banda ancha Nota de prensa 5 de julio de 2006 El Síndic pide al gobierno una mayor implicación en la defensa de los derechos de los usuarios de Internet por banda ancha Reclama el acceso universal a la conexión en

Más detalles

UNION INTERNACIONAL DE TELECOMUNICACIONES

UNION INTERNACIONAL DE TELECOMUNICACIONES UNION INTERNACIONAL DE TELECOMUNICACIONES Es un organismo especializado de las Naciones Unidas que se encarga de las tecnologías de la información y la comunicación (TIC) y en ese sentido, se encarga de

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

ENCUESTA DE SEGUIMIENTO

ENCUESTA DE SEGUIMIENTO ENCUESTA DE SEGUIMIENTO Nombre: Fecha: Curso: Objetivo: Medir el nivel de conocimientos adquiridos en el segundo programa de educación financiera desarrollado el 19 de Diciembre del 2014 en las instalaciones

Más detalles

DESASTRES Y SITUACIONES DE EMERGENCIA

DESASTRES Y SITUACIONES DE EMERGENCIA DESASTRES Y SITUACIONES DE EMERGENCIA Dr. Wilfredo Gálvez Rivero UNMSM, Lima, Perú DEFINICIÓN DE TERMINOS La humanidad en forma constante está expuesto a amenazas existentes en su entorno. Añade a esta

Más detalles

La Información como arma contra los virus

La Información como arma contra los virus Presentada por: Ignacio M. Sbampato Webmaster de Virus Attack! y de EnciclopediaVirus.com Sábado 08 de Noviembre de 2003 SIMO - Madrid Temario de la conferencia: 1) Introducción Actualidad de los virus

Más detalles

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.

Financial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx. Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO

Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas 1. Introducción MÉXICO México reconoce que la proliferación de armas

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: 1 FECHA DE EMISIÓN: 05/01/09 VALIDADO POR :

EQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: 1 FECHA DE EMISIÓN: 05/01/09 VALIDADO POR : SOCIAL A MONITOREAR CÓDIGO PENDIENTE MINISTERIO DE SALUD Y DESARROLLO SOCIAL - NIVEL INSTITUCIONAL ÁREA DE GESTIÓN: FUNCIÓN DE INSUMO A LA RECTORÍA SOBRE LA PRODUCCIÓN DEL DESARROLLO SOCIAL PREPARADO POR:

Más detalles

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación

Más detalles

CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN

CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN Según el Esquema Nacional de Seguridad (ENS) Preguntas clave sobre la categorización de sistemas Qué es la categoría de un sistema de Información Para qué

Más detalles

Civismo empresarial en la economía mundial. El Pacto Mundial

Civismo empresarial en la economía mundial. El Pacto Mundial Civismo empresarial en la economía mundial El Pacto Mundial de las Naciones Unidas Qué es el Pacto Mundial de las Naciones Unidas? Nunca antes en la historia han coincidido tanto los objetivos de la comunidad

Más detalles

COE Dirección Áreas de Conservación

COE Dirección Áreas de Conservación MECANISMOS DE COORDINACIÓN Y TRABAJO DE LA DIRECCIÓN SUPERIOR DEL SINAC EN LA ATENCIÓN DE INCIDENTES DURANTE LA TEMPORADA DE INCENDIOS FORESTALES El papel de la Dirección Superior del Sistema Nacional

Más detalles

Encuesta de opinión. (Resultados) PIFI 2012-2013

Encuesta de opinión. (Resultados) PIFI 2012-2013 Programa Integral de Fortalecimiento Institucional Encuesta de opinión (Resultados) PIFI -2013 Septiembre Metodología. Se aplicaron 121 encuestas de opinión a igual número Evaluadores participantes en

Más detalles

VIGILANCIA TECNOLÓGICA. LINEAMIENTO DE LOS SISTEMAS DE VIGILANCIA E INTELIGENCIA

VIGILANCIA TECNOLÓGICA. LINEAMIENTO DE LOS SISTEMAS DE VIGILANCIA E INTELIGENCIA Pereira, Mayo 13 de 2009 CAPACITACIÓN Y FORMACIÓN EN VIGILANCIA TECNOLÓGICA UNIVERSIDAD TECNOLÓGICA DE PEREIRA VIGILANCIA TECNOLÓGICA. LINEAMIENTO DE LOS SISTEMAS DE VIGILANCIA E INTELIGENCIA Sesión 2

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO

PERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO II. PERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO 2.1.1. FINALIDAD El diplomado del programa académico de gestión riesgos y desastres

Más detalles

TITULO: INFRAESTRUCTURAS PARA LA SOCIEDAD DE LA INFORMACIÓN EN LA REGIÓN DE MURCIA.

TITULO: INFRAESTRUCTURAS PARA LA SOCIEDAD DE LA INFORMACIÓN EN LA REGIÓN DE MURCIA. COMUNICACIÓN A TECNIMAP. 28 DE JULIO DE 2000. TITULO: INFRAESTRUCTURAS PARA LA SOCIEDAD DE LA INFORMACIÓN EN LA REGIÓN DE MURCIA. AUTORES: MANUEL ESCUDERO DAVID UTRILLA JOSÉ M. SALINAS RESUMEN: Para poder

Más detalles

4.2 Mecanismos de consulta. Recomendación

4.2 Mecanismos de consulta. Recomendación Complemento respuesta institucional Chile sobre Mecanismos para estimular la participación de la sociedad civil y de las organizaciones no gubernamentales en los esfuerzos destinados a prevenir la corrupción

Más detalles

POLÍTICA DE COMUNICACIÓN INTERNA Y EXTERNA Secretaría Distrital de Gobierno

POLÍTICA DE COMUNICACIÓN INTERNA Y EXTERNA Secretaría Distrital de Gobierno La Política de Comunicaciones en la es comprendida como un proceso estratégico adscrito a la Dirección de Seguimiento y Análisis Estratégico. Constituye una herramienta transversal que aporta al logro

Más detalles

Política de Seguridad de la Información de la Universidad de Sevilla

Política de Seguridad de la Información de la Universidad de Sevilla Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de

Más detalles

Productos Made In Países Subdesarrollados

Productos Made In Países Subdesarrollados Productos Made In Países Subdesarrollados Sinónimo de: Mala Calidad Poca creatividad Comercio como fuente rápida de ingresos Se traduce a: Alta Importación Porqué no fabricamos? Por muchos motivos, pero

Más detalles

PERFIL EJECUTIVO PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO (PNUD) Administradora del PNUD: Señora Helen Clark (A partir de abril de 2009)

PERFIL EJECUTIVO PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO (PNUD) Administradora del PNUD: Señora Helen Clark (A partir de abril de 2009) PERFIL EJECUTIVO PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO (PNUD) I. INFORMACIÓN GENERAL DEL ORGANISMO Administradora del PNUD: Señora Helen Clark (A partir de abril de 2009) Dirección de la Sede:

Más detalles

El Rol del Director en la Industria Bancaria

El Rol del Director en la Industria Bancaria El Rol del Director en la Industria Bancaria Carlos Budnevich Le-Fort Superintendente de Bancos e Instituciones Financieras 30 de Noviembre 2011 Seminario organizado en el Centro de Gobierno Corporativo

Más detalles

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas

Más detalles

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN

II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN El objetivo general del II Congreso Internacional sobre Universidad y Discapacidad

Más detalles

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.

LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD

Más detalles

INDICE INTRODUCCIÓN... 2 OBJETIVO... 2 PRINCIPIOS GENERALES... 2. 3.1 Buen Gobierno y transparencia... 2. 3.2 Respeto al entorno y medio ambiente...

INDICE INTRODUCCIÓN... 2 OBJETIVO... 2 PRINCIPIOS GENERALES... 2. 3.1 Buen Gobierno y transparencia... 2. 3.2 Respeto al entorno y medio ambiente... INDICE 1. 2. 3. INTRODUCCIÓN... 2 OBJETIVO... 2 PRINCIPIOS GENERALES... 2 3.1 Buen Gobierno y transparencia... 2 3.2 Respeto al entorno y medio ambiente... 3 3.3 Pacto Mundial... 3 4. PRINCIPIOS EN RELACIÓN

Más detalles