Desafíos tecnológicos en la Ciberdefensa
|
|
- José Ramón Álvarez Plaza
- hace 8 años
- Vistas:
Transcripción
1 Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014
2 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2
3 Introducción OBJETIVO Creación de confianza y seguridad en la utilización de las TIC La confianza y la seguridad son dos de los pilares más importantes de la Sociedad de la Información. SUPERTEL- Comunicación 3
4 Introducción La red no es gratis, es un negocio, un servicio, un derecho? La libertad en la red no existe. No existe la vigilancia perfecta. La privacidad en estado crítico. Riesgos de la regulación. (Regular que y como) SUPERTEL- Comunicación 4
5 Dificultades en el ciberespacio Debido al alcance mundial de las redes ubicuas, los ataques pueden provenir de actores que están muy lejos de sus víctimas y, a menudo en jurisdicciones con leyes débiles. Las velocidades de conexión rápidas dan a las víctimas poco tiempo para defenderse de los ataques, el afectado podría no darse cuenta de que sus sistemas críticos están comprometidos. El ciberespacio no tiene normas aceptadas y principios de proporcionalidad. SUPERTEL- Comunicación 5
6 Complejidad de las redes de hoy Intranet Perimeter Network Laptops Servers Extranet Servers Unmanaged Devices New PC Router Router Internet ` ` ` Router Network Infrastructure Grandes redes a través del pais Multiples servicios Multiples tecnologías Multiples aplicaciones Desktops Perimeter Network Servers Branch Offices Router Branch Offices Router ` ` ` Internet Unmanaged Devices Unmanaged Device Router Remote Workers Home Users ` 6
7 Administración de la seguridad de la información Seguridad de la Información Confidencialidad Integridad Disponibilidad Autenticidad Personal Procesos Tecnología Politicas de seguridad Cumplimiento de normativa Sensibilizacion de usuarios Access Control Security Audit Respuesta a incidentes Encryption, PKI Firewall, IPS/IDS Antivirus 7
8 La Agenda de Global de Ciberseguridad 1.Marco legal 2.Medidas técnicas y procedimientos 3.Estructura organizacional 4.Creación de capacidades 5.Cooperación internacional SUPERTEL- Comunicación 8
9 ESTRATEGIA NACIONAL DE CIBERSEGURIDAD Objetivo Objetivos nacionales de seguridad cibernética Caminos Enfoques para la ejecución de la estrategia de seguridad cibernética Medios Recursos destinados a la acción en las prioridades de seguridad cibernética Estrategia Nacional de Ciberseguridad Plazos y medidas de desempeño Medios Acciones sobre las prioridades de ciberseguridad Contexto Estratégico Factores que afectan las actividades nacionales de ciberseguridad Recursos legales Técnico y de procedimiento Organizacional Creación de capacidades Cooperación Internacional Prioridades nacionales de ciberseguridad Objetivos y medios de claros, concretos y precisos Contexto estratégico nacional de ciberseguridad: amenazas informáticas y riesgos Amenazas y Riesgos Un propósito claro y alcance Intereses Nacionales de la estrategia Tratados Internacionales
10 Situación en el país Acuerdo 166, Secretaría Nacional de la Administración Pública (SNAP) de 19 de septiembre de Secretaría Nacional de la Administración Pública creó la Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación conformada por delegados del Ministerio de Telecomunicaciones y de la Sociedad de la Información, la Secretaría Nacional de Inteligencia y la Secretaría Nacional de la Administración Pública. La Comisión para la Seguridad Informática y de las Tecnologías de la Información y Comunicación en referencia ha desarrollado el Esquema Gubernamental de Seguridad de la Información (EGSI), elaborado en base a la norma NTE INEN-ISO/lEC "Código de Práctica para la Gestión de la Seguridad de la Información". SUPERTEL- Comunicación 10
11
12 EcuCERT Es el Centro de Respuestas a Incidentes Informáticos de la Superintendencia de Telecomunicaciones SUPERTEL- Comunicación 12
13 Estrategia 1. Reducción de vulnerabilidades y amenazas de los sistemas. 2. Respuesta a incidentes informáticos. 3. Capacidades de prevención, detección, análisis y respuesta temprana ante incidentes. SUPERTEL- Comunicación 13
14 Qué es un Equipo de Respuesta a Incidentes Informaticos (CSIRT)? Una organización, equipo, unidad o capacidad de un organismo para ofrecer servicios y soporte a su comunidad objetivo para prevenir, gestionar y responder a los incidentes de seguridad de la información. SUPERTEL- Comunicación 14
15 Qué hace un CSIRT? En general un CSIRT Brinda un único punto de contacto para reportar problemas locales Asiste a la comunidad objetivo y a la comunidad informática en la prevención y manejo de incidentes de seguridad Comparte información y lecciones aprendidas con otros equipos de respuesta y otras organizaciones. Un equipo solo no puede funcionar. SUPERTEL- Comunicación 15
16 Comunidad Objetivo La Comunidad Objetivo de EcuCERT estará constituida por la Superintendencia de Telecomunicaciones, el sector de las telecomunicaciones nacionales y las instituciones del Estado Ecuatoriano, así como aquellas instituciones del sector privado que demanden los servicios de EcuCERT. SUPERTEL- Comunicación 16
17 Servicios Alertas y advertencias Gestión de incidentes Análisis de incidentes Apoyo a la respuesta a incidentes Coordinación de la respuesta a incidentes Respuesta a incidentes in situ Identificación de vulnerabilidades (páginas Web e IP-PBX) Comunicados y anuncios tempranos Observatorio de tecnología Sensibilización Educación / Formación SUPERTEL- Comunicación 17
18 Que no hace EcuCERT Ciberdefensa Atención a delitos Inteligencia Escaneo Atención en el domicilio del usuario Invasión de privacidad Actuación en las instalaciones del cliente SUPERTEL- Comunicación 18
19 Detect Proceso de Trabajo en el EcuCERT Deteccion Analisis Difusión y soporte Area de TI Contactos en ISP Major ISPs Foreign Ptns Usuarios Analysis Recovery Dissemination , contacto telefónico, web
20 Mandato legal Constitución de la República: art. 204, 213 Ley de Telecomunicaciones Reglamentos y Resoluciones CONATEL La SUPERTEL tiene como objetivo, velar porque los usuarios reciban servicios legales, lícitos, de calidad ; controlar los servicios de Telecomunicaciones. El EGSI dispone la Gestión de Incidentes Informáticos SUPERTEL- Comunicación 20
21 Evolución Respuesta a incidentes Comunicación, difusión, concientización Detección de incidentes SUPERTEL- Comunicación 21
22 Muchas Gracias SUPERTEL- Comunicación 22
23 Incidente: definicion Un incidente de seguridad informática está definido como un evento inesperado o no deseado, con la probabilidad de comprometer las operaciones de un sistema y de amenazar la seguridad de la información del mismo, poniendo en riesgo la confidencialidad, integridad o disponibilidad de la información. SUPERTEL- Comunicación 23
24
NTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesLA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR
LA PROTECCIÓN DE DATOS PERSONALES EN EL ECUADOR México, Distrito Federal, 28 de enero de 2014 Fabián Jaramillo Palacios SUPERINTENDENTE DE TELECOMUNICACIONES DEL ECUADOR AGENDA AVANCES LEGISLATIVOS EN
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesPOLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS
POLÍTICA DE CONTINUIDAD OPERACIONAL MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Política de Continuidad de Operacional Página
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesDECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013. COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente)
DECLARACIÓN INTERNACIONAL DE PRÁCTICAS DE AUDITORÍA 1013 COMERCIO ELECTRÓNICO EFECTO EN LA AUDITORÍA DE ESTADOS FINANCIEROS (Vigente) Report to the Audit Committee February 26, 2010 Objetivo El propósito
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesCCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración
CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesNoviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de
Más detallesIV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente
IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesSEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS
SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad
Más detallesINTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)
INFOSECURITY 2013 INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12) Dra. Isabel Maassardjian Facultad de Ingeniería y Tecnologías Universidad Católica del Uruguay Montevideo - Uruguay UNION INTERNACIONAL DE
Más detallesConceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es
Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.
Más detallesRED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA OBJETIVOS
RED NEREA: LA RED INTERADMINISTRATIVA DE ANDALUCÍA ANTECEDENTES/PROBLEMÁTICA En 2001, el Ministerio de Administraciones Públicas (MAP) decide abordar el problema de la interconexión entre Organismos de
Más detallesXII CEMV CONASEV-ESAN 24, 25 de Febrero 2011. Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO
XII CEMV CONASEV-ESAN 24, 25 de Febrero 2011 Por Werner Bijkerk Director del Departamento de Investigación Económica de la OICV-IOSCO Agenda Día 1 I. Mercados financieros II. Regulación global de mercados
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesEn los últimos años, muchas
Comunicación: diez lecciones para afrontar una crisis Richard C. Hyde Hoy día, las empresas deben disponer de un sólido plan de respuesta para las situaciones de crisis que las permita reaccionar inmediatamente.
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesTÉRMINOS DE REFERENCIA PUNTO FOCAL PROYECTO ESFERA ECUADOR
TÉRMINOS DE REFERENCIA PUNTO FOCAL PROYECTO ESFERA ECUADOR ANTECEDENTES Y GENERALIDADES El propósito principal del Proyecto Esfera es fomentar la calidad y la rendición de cuentas de la respuesta humanitaria
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesESTRATEGIA 2001-2003 LA INFORMATIZACIÓN PARA LA CAPITAL
ESTRATEGIA 2001-2003 LA INFORMATIZACIÓN PARA LA CAPITAL GOBIERNO EN LÍNEA Lineamientos generales Direcciones Informatización hacia el interior Informatización hacia el exterior Lineamientos generales Definición
Más detallesRESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009)
RESOLUCIÓN NÚMERO 036 (18 FEBRERO 2009) Por medio de la cual se adopta el Sistema de Gestión de la Seguridad de la Información -SGSI - de la Procuraduría General de la Nación EL PROCURADOR GENERAL DE LA
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesCAPITULO 4 CONCLUSIONES Y RECOMENDACIONES.
CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES. 4.1. CONCLUSIONES. De acuerdo al sistema carcelario que vive nuestro país, el Centro Penitenciario de Seguridad de Zacatecoluca posee, a diferencia de los demás,
Más detallesCAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los
1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da
Más detallesLa transparencia gubernamental es un derecho de los ciudadanos y constituye unadelasherramientasmás eficaces para combatir la corrupción.
Es la obligación de cualquier Estado Democrático de poner a disposición de sus ciudadanos, a través de los poderes e instituciones que lo conforman, la información que revele qué es y qué hace dicho Estado,
Más detallesServicios de adaptación al marco legal vigente
Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesMedellín, Abril 23 de 2014. La Debida Diligencia en Derechos Humanos
Medellín, Abril 23 de 2014 La Debida Diligencia en Humanos Agenda 1. Contexto empresarial 2. Gestión empresarial en Clave de derechos humanos 3. Iniciativas de derechos humanos 4. Lecciones aprendidas
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesAcuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos
Gestión de Riesgos a escala Metropolitana Acuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos VISTO: 1) La importancia nacional y regional del Área Metropolitana en
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detalles"CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001
"CREACIÓN DE UNIDADES DE GESTIÓN AMBIENTAL" DECRETO No. 68-2001, Aprobado el 12 de Julio del 2001 Publicado en La Gaceta No. 144 del 31 de Julio del 2001 EL PRESIDENTE DE LA REPÚBLICA DE NICARAGUA CONSIDERANDO:
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesCONFEDERACIÓN COLOMBIANA DE ONG - CCONG PLANEACIÓN ESTRATÉGICA CCONG DEFICIONES ESTRATÉGICAS 2015-2022
CONFEDERACIÓN COLOMBIANA DE ONG - CCONG PLANEACIÓN ESTRATÉGICA CCONG DEFICIONES ESTRATÉGICAS 2015-2022 BOGOTÁ, JUNIO DE 2015 1 PLANEACIÓN ESTRATÉGICA CCONG 2015-2022 PRESENTACION La Confederación Colombiana
Más detallesEstado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador
Estado de la Gobernanza de Internet en El Salvador Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Sumario El ecosistema de Internet Gobernanza de Internet Gobernanza de Internet
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesPerfiles de Postgrados en Seguridad Informática
Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo
Más detallesESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA
ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesMEMORANDO CIRCULAR No. 037. CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES
Bogotá D.C., Abril 25 de 2014 MEMORANDO CIRCULAR No. 037 PARA DE ASUNTO FUNCIONARIOS CISA CARLOS IVÁN VILLEGAS Presidente POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES 1. Objetivo Para garantizar la adecuada
Más detallesAnexo I - Descripción de Posición: Gestor de Demandas y Proyectos 1
1 OBJETIVOS Centralizar los requerimientos y solicitudes definidos por el Negocio y los internos de la Dirección TIC, administrándolos oportunamente. Optimizar y racionalizar el uso de los recursos y capacidades
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesANÁLISIS DE FUENTE MULTILATERAL ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM
ANÁLISIS DE FUENTE MULTILATERAL ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM MAYO DE 2013 1 FUENTE ORGANIZACIÓN INTERNACIONAL PARA LAS MIGRACIONES - OIM La Organización, creada en diciembre de
Más detallesPROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA
Número de página 1 de 6 PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE Número de página 2 de 6 1. INFORMACIÓN GENERAL. 1.1. OBJETIVO Monitoreo de los logs de los servicios informáticos. 1.2. RESPONSABLE
Más detallesXXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública
XXIX Simposio Nacional de Profesores Universitarios de Contabilidad Pública EL ROL DEL CONTROL INTERNO GUBERNAMENTAL EN LA MEJORA CONTINUA DE LAS ORGANIZACIONES UNIVERSITARIAS. CASO: UNIVERSIDAD NACIONAL
Más detallesCAESPA Centro de Análisis Estratégico
CAESPA Centro de Análisis Estratégico para la Agricultura Instrumento para la caracterización del acceso, el uso y los condicionantes del impacto de las TIC en la Institucionalidad Pública para la Agricultura
Más detallesCOMISION ESPECIAL PARA LA MODERNIZACION DEL FUNCIONAMIENTO PARLAMENTARIO
COMISION ESPECIAL PARA LA MODERNIZACION DEL FUNCIONAMIENTO PARLAMENTARIO Dictamen de comisión Honorable Cámara: Teniendo presentes los avances registrados en la Jurisdicción Poder Legislativo, concerniendo
Más detallesPolítica de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Más detallesCÓDIGO DE BUENAS PRÁCTICAS
CÓDIGO DE BUENAS PRÁCTICAS I) INTRODUCCIÓN El Banco de la República Oriental del Uruguay es un Ente Autónomo del dominio comercial e industrial del Estado que actúa en el mercado financiero, teniendo como
Más detallesPLAN DE TRABAJO OBSERVATORIO NACIONAL TEMÁTICA DE ECUADOR, OBNAT-EC OCTUBRE 2012 DICIEMBRE 2013
PLAN DE TRABAJO OBSERVATORIO NACIONAL TEMÁTICA DE ECUADOR, OCTUBRE 2012 DICIEMBRE El Observatorio Nacional Temático de Ecuador,, con sede en la Universidad Técnica Particular de Loja, Ecuador, está adscrito
Más detallesObjetivos técnicos para propuesta de pasantes y practicantes Secretaría Distrital de Ambiente - SDA
Objetivos técnicos para propuesta de pasantes y practicantes Secretaría Distrital de Ambiente - SDA En el marco del convenio interinstitucional desarrollado entre la SDA y la universidad cuyo objeto es:
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesACUERDOS POR LA SOLIDARIDAD DOCUMENTO DE POSICION ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN
ACUERDO POR LA SOLIDARIDAD DOCUMENTO DE POSICIÓN 1 1. Qué es un Acuerdo por la Solidaridad? Los acuerdos por la Solidaridad tienen su origen en la Asamblea General de Cruz Roja Española y en los diferentes
Más detallesPARTICIPACIÓN SOCIAL Y FORMAS DE PARTICIPACIÓN COMUNITARIA EN SALUD
PARTICIPACIÓN SOCIAL Y FORMAS DE PARTICIPACIÓN COMUNITARIA EN SALUD CAPITULO I EL MARCO LEGAL QUÉ REGULA LA PARTICIPACIÓN SOCIAL EN SALUD EL MARCO LEGAL QUE REGULA LA PARTICIPACIÓN SOCIAL EN SALUD NORMA
Más detallesCiberdefensa en el marco de Inteligencia
Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir
Más detallesSOS DEIAK: CARTA DE SERVICIOS
SOS DEIAK: CARTA DE SERVICIOS Presentación A través de esta Carta de Servicios y como expresión de nuestra vocación de mejora, la Dirección de Atención de Emergencias y Meteorología del Gobierno Vasco
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesDocumento de Consulta de la USAID con organizaciones de la Sociedad Civil Colombiana. I. Introducción:
Documento de Consulta de la USAID con organizaciones de la Sociedad Civil Colombiana I. Introducción: La promoción de los Derechos Humanos y de la Democracia son la piedra angular de la política internacional
Más detallesEl papel del ISP en la seguridad del Comercio Electrónico Olof Sandström
El papel del ISP en la seguridad del Comercio Electrónico Olof Sandström Director de Seguridad Arsys.es I Jornadas de Comercio Electrónico El papel del ISP en la seguridad del Comercio Electrónico (CE)
Más detallesEl Síndic pide al gobierno una mayor implicación en la defensa de los derechos de los usuarios de Internet por banda ancha
Nota de prensa 5 de julio de 2006 El Síndic pide al gobierno una mayor implicación en la defensa de los derechos de los usuarios de Internet por banda ancha Reclama el acceso universal a la conexión en
Más detallesUNION INTERNACIONAL DE TELECOMUNICACIONES
UNION INTERNACIONAL DE TELECOMUNICACIONES Es un organismo especializado de las Naciones Unidas que se encarga de las tecnologías de la información y la comunicación (TIC) y en ese sentido, se encarga de
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesENCUESTA DE SEGUIMIENTO
ENCUESTA DE SEGUIMIENTO Nombre: Fecha: Curso: Objetivo: Medir el nivel de conocimientos adquiridos en el segundo programa de educación financiera desarrollado el 19 de Diciembre del 2014 en las instalaciones
Más detallesDESASTRES Y SITUACIONES DE EMERGENCIA
DESASTRES Y SITUACIONES DE EMERGENCIA Dr. Wilfredo Gálvez Rivero UNMSM, Lima, Perú DEFINICIÓN DE TERMINOS La humanidad en forma constante está expuesto a amenazas existentes en su entorno. Añade a esta
Más detallesLa Información como arma contra los virus
Presentada por: Ignacio M. Sbampato Webmaster de Virus Attack! y de EnciclopediaVirus.com Sábado 08 de Noviembre de 2003 SIMO - Madrid Temario de la conferencia: 1) Introducción Actualidad de los virus
Más detallesFinancial Markets FX OÜ, (Trading name FinmarkFX) registered by the Ministry of Economic Affairs in Estonia (Reg. No VVT000344) www.finmarkfx.
Mercados Financieros FX OÜ Esta política representa los estándares básicos de Prevención de Lavado de Dinero y Contra el Terrorismo Financiamiento (en adelante colectivamente como LMA) procedimientos de
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesPlan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO
Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas 1. Introducción MÉXICO México reconoce que la proliferación de armas
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesEQUIPO CONSULTOR Y EQUIPO DE MEJORA CONTINUA PREPARADO POR: REVISADO POR: APROBADO POR: VERSIÓN Nº: 1 FECHA DE EMISIÓN: 05/01/09 VALIDADO POR :
SOCIAL A MONITOREAR CÓDIGO PENDIENTE MINISTERIO DE SALUD Y DESARROLLO SOCIAL - NIVEL INSTITUCIONAL ÁREA DE GESTIÓN: FUNCIÓN DE INSUMO A LA RECTORÍA SOBRE LA PRODUCCIÓN DEL DESARROLLO SOCIAL PREPARADO POR:
Más detallesPRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...
ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación
Más detallesCATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN
CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN Según el Esquema Nacional de Seguridad (ENS) Preguntas clave sobre la categorización de sistemas Qué es la categoría de un sistema de Información Para qué
Más detallesCivismo empresarial en la economía mundial. El Pacto Mundial
Civismo empresarial en la economía mundial El Pacto Mundial de las Naciones Unidas Qué es el Pacto Mundial de las Naciones Unidas? Nunca antes en la historia han coincidido tanto los objetivos de la comunidad
Más detallesCOE Dirección Áreas de Conservación
MECANISMOS DE COORDINACIÓN Y TRABAJO DE LA DIRECCIÓN SUPERIOR DEL SINAC EN LA ATENCIÓN DE INCIDENTES DURANTE LA TEMPORADA DE INCENDIOS FORESTALES El papel de la Dirección Superior del Sistema Nacional
Más detallesEncuesta de opinión. (Resultados) PIFI 2012-2013
Programa Integral de Fortalecimiento Institucional Encuesta de opinión (Resultados) PIFI -2013 Septiembre Metodología. Se aplicaron 121 encuestas de opinión a igual número Evaluadores participantes en
Más detallesVIGILANCIA TECNOLÓGICA. LINEAMIENTO DE LOS SISTEMAS DE VIGILANCIA E INTELIGENCIA
Pereira, Mayo 13 de 2009 CAPACITACIÓN Y FORMACIÓN EN VIGILANCIA TECNOLÓGICA UNIVERSIDAD TECNOLÓGICA DE PEREIRA VIGILANCIA TECNOLÓGICA. LINEAMIENTO DE LOS SISTEMAS DE VIGILANCIA E INTELIGENCIA Sesión 2
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO
II. PERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO 2.1.1. FINALIDAD El diplomado del programa académico de gestión riesgos y desastres
Más detallesTITULO: INFRAESTRUCTURAS PARA LA SOCIEDAD DE LA INFORMACIÓN EN LA REGIÓN DE MURCIA.
COMUNICACIÓN A TECNIMAP. 28 DE JULIO DE 2000. TITULO: INFRAESTRUCTURAS PARA LA SOCIEDAD DE LA INFORMACIÓN EN LA REGIÓN DE MURCIA. AUTORES: MANUEL ESCUDERO DAVID UTRILLA JOSÉ M. SALINAS RESUMEN: Para poder
Más detalles4.2 Mecanismos de consulta. Recomendación
Complemento respuesta institucional Chile sobre Mecanismos para estimular la participación de la sociedad civil y de las organizaciones no gubernamentales en los esfuerzos destinados a prevenir la corrupción
Más detallesPOLÍTICA DE COMUNICACIÓN INTERNA Y EXTERNA Secretaría Distrital de Gobierno
La Política de Comunicaciones en la es comprendida como un proceso estratégico adscrito a la Dirección de Seguimiento y Análisis Estratégico. Constituye una herramienta transversal que aporta al logro
Más detallesPolítica de Seguridad de la Información de la Universidad de Sevilla
Política de Seguridad de la Información de la Universidad de Sevilla 0. Aprobación y entrada en vigor Texto aprobado por Acuerdo del Consejo de Gobierno de fecha 26 de febrero de 2014. Esta Política de
Más detallesProductos Made In Países Subdesarrollados
Productos Made In Países Subdesarrollados Sinónimo de: Mala Calidad Poca creatividad Comercio como fuente rápida de ingresos Se traduce a: Alta Importación Porqué no fabricamos? Por muchos motivos, pero
Más detallesPERFIL EJECUTIVO PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO (PNUD) Administradora del PNUD: Señora Helen Clark (A partir de abril de 2009)
PERFIL EJECUTIVO PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO (PNUD) I. INFORMACIÓN GENERAL DEL ORGANISMO Administradora del PNUD: Señora Helen Clark (A partir de abril de 2009) Dirección de la Sede:
Más detallesEl Rol del Director en la Industria Bancaria
El Rol del Director en la Industria Bancaria Carlos Budnevich Le-Fort Superintendente de Bancos e Instituciones Financieras 30 de Noviembre 2011 Seminario organizado en el Centro de Gobierno Corporativo
Más detallesGRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ
GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ DEFINICION DE UN ERP Los Sistemas de Planificación de Recursos Empresariales (ERP) son sistemas
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesII CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN
II CONGRESO INTERNACIONAL UNIVERSIDAD Y DISCAPACIDAD MADRID, 27 Y 28 DE NOVIEMBRE DEL 2014 LLAMADA A LA PARTICIPACIÓN El objetivo general del II Congreso Internacional sobre Universidad y Discapacidad
Más detallesGuía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas
Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública
Más detallesCURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Más detallesLA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO.
LA FIGURA DEL DELEGADO DE PROTECCIÓN DE DATOS EN LA PROPUESTA DE REGLAMENTO. Editado por el Departamento de Publicaciones del IE. María de Molina 13, 28006 Madrid, España. ahora: RESPONSABLE DE SEGURIDAD
Más detallesINDICE INTRODUCCIÓN... 2 OBJETIVO... 2 PRINCIPIOS GENERALES... 2. 3.1 Buen Gobierno y transparencia... 2. 3.2 Respeto al entorno y medio ambiente...
INDICE 1. 2. 3. INTRODUCCIÓN... 2 OBJETIVO... 2 PRINCIPIOS GENERALES... 2 3.1 Buen Gobierno y transparencia... 2 3.2 Respeto al entorno y medio ambiente... 3 3.3 Pacto Mundial... 3 4. PRINCIPIOS EN RELACIÓN
Más detalles