Seguridad Informática
|
|
- Luis Miguel Cruz Araya
- hace 8 años
- Vistas:
Transcripción
1 Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
2 Antes de comenzar Qué es la ANUIES? Es la Asociación Nacional de Universidades e Instituciones de Educación Superior A.C. Qué es el UNAM-CERT? Es el Equipo de Respuesta a Incidentes de Seguridad en Cómputo (CERT-Computer Emergency Response Team) de la Universidad Nacional Autónoma de México.
3 La ANUIES, desde su fundación en 1950, ha participado de forma proactiva en pro de la educación superior.
4 La ANUIES está conformada actualmente por 180 universidades e instituciones de educación superior. NOROESTE Regiones ANUIES Noroeste 30 Noreste 30 Centro Occidente 27 Centro Sur 42 Metropolitana 23 Sur Sureste 28 Total 180 NORESTE METROPOLITANA SUR-SURESTE CENTRO-OCCIDENTE CENTRO-SUR
5 La ANUIES promueve los intereses y objetivos comunes de sus asociadas mediante: El desarrollo académico La cooperación nacional e internacional El fomento de las relaciones interinstitucionales La gestión ante los Poderes de la Unión. La colaboración con la Presidencia de la República La interlocución con la Cámara de Diputados y con el Senado de la República.
6 Seguridad de la Información UNAM/CERT Coordinación de Seguridad de la Información, DGTIC, UNAM Certificado ISO/IEC 27001:2005 desde 2010 Equipo de respuesta a incidentes, UNAM-CERT
7 CSI UNAM-CERT Servicios Respuesta a incidentes Revisión de configuraciones Asesorías de Seguridad Programas de capacitación Implementación de mejores prácticas Auditoría de seguridad informática Análisis de vulnerabilidades y pruebas de penetración Análisis Forense Análisis de riesgos
8 Honeynet Project FIRST Policía cibernética Industria Gobierno SANS CSIRTs IES
9 El UNAM-CERT Estadísticas Notas Boletines Incidentes Vulnerabilidades
10 El UNAM-CERT Capacitación en líneas de especialización Conferencias especializadas Difusión de la cultura de la seguridad de las TIC Consejos DISC Día Internacional de Seguridad en Cómputo
11 Antecedentes de la seguridad en tecnologías de información Páginas web vulneradas Correo spam Espionaje Negación de servicio Ataques de virus Gusanos Otros
12 Antecedentes Colaboración entre ANUIES y UNAM-CERT La Red Nacional de Seguridad en Cómputo (RENASEC) fue el resultado de esfuerzos conjuntos de diversas Instituciones de Educación Superior (IES) del país. Fue impulsada por la ANUIES y el Equipo de Respuesta a Incidentes de Seguridad Informática de la UNAM (UNAM-CERT), para conformar una Red Académica que consolidó un frente común.
13 Antecedentes - Colaboración entre ANUIES y UNAM-CERT
14 Colaboración entre ANUIES y UNAM-CERT
15 Colaboración entre ANUIES y UNAM-CERT Encuestas 2011 y 2013
16 Colaboración entre ANUIES (Redes Regionales) y UNAM-CERT
17 Contexto actual: Cybercrimen Buscan en México a líder de hackers que robaron 150 millones al Santander Detenido el Hacker Mexicano que vulneró los sistemas bancarios por Internet Señalan que México ocupa segundo lugar en delitos cibernéticos Por el escándalo de las contraseñas, aumentó el spam y el phishing Facebook advierte a miembros acerca del incremento de estafas Estafas de banca en línea eclipsan al fraude en el plástico La ONU advierte que la próxima guerra mundial será en línea Scareware empieza a utilizar Skype Phishing scam expone contraseñas de Hotmail Las tarjetas de crédito se venden por 500 euros en la Red El FBI alerta de crecientes ataques mediante Facebook Hacker recluso bloquea computadoras de la cárcel.
18 Contexto actual - Perspectiva CULTURA DE LA SEGURIDAD DE LAS TIC Normatividad Capacitación Difusión Estándares Grupos de trabajo Respuesta a Incidentes Proyectos colaborativos Intercambio de experiencias
19 Seguridad de la información Detección Respuesta Prevención Inteligencia de seguridad
20 Para qué seguridad de información Gestión de riesgos Protección de activos/infraestructura Aprovechamiento de TIC
21 Dónde poner seguridad de la información Operación Monitoreo Redes/hosts Hardening Vulnerabilidades Cumplimiento Auditoría Gestión Buenas prácticas Prevención
22 Amenazas Desconocimiento/prejuicios Abuso de recursos Robo/modificación de información Desastres Acceso a información no autorizada
23 Obstáculos más frecuentes No hay áreas específicas de seguridad informática/de la información Seguridad es un requerimiento innecesario/prescindible Mucho/poco involucramiento con otras áreas de TI Resistencia al apego a modelos de gestión Entorno heterogeneo
24 Tendencias que significan retos Movilidad Protección de datos La nube IoT APT Gobierno de TI Continuidad del negocio
25 Qué evitar Falta de alineamiento en proyectos de seguridad Propiciar antagonismos Considerar seguridad al final
26 El equilibrio en seguridad Funcionalidad Protección
27 Seguridad de la información Si piensas que la tecnología puede solucionar tus problemas de seguridad, está claro que ni entiendes los problemas ni entiendes la tecnología. -- Bruce Schneier
28 Perspectivas de colaboración (ANUIES CIAPEM CRUE) Comité General Sistemas de Información Redes y Comunicaciones Educación a Distancia Coordinación Nacional Coordinaciones Regionales Comisiones Técnicas Comité ANUIES TIC Proyectos Capacitación Grupos de Trabajo Gobernanza en TIC Bibliotecas Digitales Software Libre Seguridad de la Información Tecnologías Web
29 Preguntas y respuestas Control Ancho de Banda Encriptación de videoconferencias, fax Tecnologías de seguridad Planeación tecnológica Servidores de misión critica Encriptación de Bases de Datos Análisis de riesgo Código malicioso Plan de contingencia Tipo de Enlace Estándares de Seguridad Alteración de páginas WEB Software Libre Balanceo de carga SPAM Software Propietario Redes virtuales (VPNs) Segmento de Red Infraestructura Normatividad Puertas traseras Firewalls Routers Antivirus Redes privadas Detección de Intrusiones Alta disponibilidad ISO 17799, ITIL, BS7799, ISO9000 PKI y Certificados Digitales Desastres naturales Pentest Filtrado de URLs y Sabotaje o vandalismo
30 Contactos Ing. Rubén Aquino Luna Coordinador de Seguridad de la Información - UNAM-CERT DGTIC - Universidad Nacional Autónoma de México Facebook: Seguridad de la Información/UNAM-CERT Mtro. José Luis Ponce López Director de Tecnologías de la Información y Comunicación Asociación Nacional de Universidades e Instituciones de Educación Superior A.C. (ANUIES) jlponce@anuies.mx DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
Seguridad Convergente
Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México
Más detallesAcciones 2011. Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS. Noviembre de 2011
Acciones Red de seguridad en Cómputo del Consejo Regional Sur-Sureste de la ANUIES RSCSS Noviembre de Contexto Si bien es cierto que las IES pueden beneficiarse al usar las redes sociales, los riesgos
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesPresentación Corporativa
Presentación Corporativa Quiénes somos? Ciberseguridad Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesTécnico en Servidores Web de Mensajería Electrónica
Técnico en Servidores Web de Mensajería Electrónica TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Servidores Web de Mensajería Electrónica
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesSoluciones tecnológicas para sistemas de información inteligentes en los negocios, en la empresa, en educación. www.bermoz.net
Soluciones tecnológicas para sistemas de información inteligentes en los negocios, en la empresa, en educación. E-learning, Aulas y educación virtual Desarrollo de entornos de aprendizaje mediados con
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesPLAN DE TRABAJO 2010-2012
PLAN DE TRABAJO 2010-2012 Red de Seguridad en Cómputo Región Centro Sur ANUIES 1. Rediseño del sitio web de la red de seguridad en cómputo de la región centro sur de la ANUIES 2. Implementación de las
Más detallesIntroducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez
Introducción a la Seguridad Informática Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Introducción a la Seguridad Informática 2. Descripción: La importancia
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesCAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS. Objetivo: Determinar de que manera las empresas están utilizando procedimientos
CAPITULO I V 4. PRESENTACION, ANALISIS E INTERPRETACION DE LOS DATOS X1: EVALUCION DE NIVEL RIESGOS X1-1: SEGURIDAD LOGICA Objetivo: Determinar de que manera las empresas están utilizando procedimientos
Más detallesESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa
Más detallesCSSE CENTRO PARA LA SOSTENIBILIDAD EN SECTORES ESTRATEGICOS. Proyecto MONITOR
Proyecto MONITOR Antecedentes Acuerdo Gobierno Industria Análisis de riesgos para el sector minero energético Política macroeconómica Políticas para el sector de hidrocarburos Principios Voluntarios sobre
Más detallesNETWORK VULNERABILITY & ACCESS CONTROL
Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga
Más detallesAnexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesResultados de la encuesta de seguridad de la información 2011 en las instituciones de educación superior
Resultados de la encuesta de seguridad de la información 2011 en las instituciones de educación superior Documento de trabajo Rubén Aquino Luna Carmen Díaz Novelo Patricia Muñoz Romero José Luis Ponce
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesEncuesta sobre la formación n de recursos humanos en TIC. (caso de México) M
Encuesta sobre la formación n de recursos humanos en TIC (caso de México) M Tercer Taller Regional sobre la medición n de la Sociedad de la Información Panamá,, 2006 PRESENTACIÓN Para que una sociedad
Más detallesCONTRALORÍA GENERAL DE LA REPÚBLICA
Respuestas Consulta Documento Guía Técnica OLACEFS I. Base de datos y minería de datos: Herramientas y técnicas empleadas por la EFS. 1. En la EFS el almacenamiento de las bases de datos de información
Más detallesPOLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS.
POLÍTICAS PARA EL DESARROLLO DE SISTEMAS INFORMÁTICOS., DIRECCIÓN GENERAL ADJUNTA DE INFORMÁTICA. Mayo. 2 Índice Página I. INTRODUCCIÓN.-. 3 II. GLOSARIO.-... 4 III. OBJETO.-.... 6 IV. MARCO JURÍDICO.-
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesCAESPA Centro de Análisis Estratégico
CAESPA Centro de Análisis Estratégico para la Agricultura Instrumento para la caracterización del acceso, el uso y los condicionantes del impacto de las TIC en la Institucionalidad Pública para la Agricultura
Más detallesPlan de acción estratégica de la Asociación para el Progreso de las Comunicaciones 2013 2016
Breve guía sobre el Plan de acción estratégica de la Asociación para el Progreso de las Comunicaciones 2013 2016 APC presenta una versión abreviada de su plan de acción estratégica para beneficio de sus
Más detallesen las Entidades del Sector Público de Bolivia
Gobierno y Gestión de Tecnologías de Información en las Entidades del Sector Público de Bolivia María René Sahonero Ibañez Directora General de Operaciones y Tecnologías Noviembre 2015 Antecedentes Problemática
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesSeminario INFORMÁTICA FORENSE
Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesDiplomado en Gestión de la Seguridad de la Información
Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar
Más detallesHA OÍDO HABLAR DE LOS DERECHOS HUMANOS?
1 REGIONES NACIONAL HA OÍDO HABLAR DE LOS DERECHOS HUMANOS? RESPUESTAS INDEPENDIENTES, NO SUMAN 100% *ESTUDIO LEVANTADO POR ALDUNCIN Y ASOCIADOS 2 A TRAVÉS DE QUE MEDIO? REGIONES NACIONAL % DE SÍ HA ESCUCHADO
Más detallesESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías
ESTRATEGIAS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN ANDALUCÍA (VI) José Ignacio Garrido López Coordinador de Nuevas Tecnologías ÍNDICE 1. GESTIÓN DE LAS NNTT EN LA DIPUTACIÓN DE GRANADA Servicio
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesMinisterio de Educación Nacional República de Colombia
LINEAMIENTOS PARA UNA POLITICA EN EDUCACION SUPERIOR INCLUSIVA María Victoria Angulo González Directora de Fomento de la Educación superior Bogotá D.C. Agosto 14 de 2006 Contenido 1. Definición de la problemática
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesLLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER
Marzo 2013 LLOYD S SPEAKING CORNER Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER INDICE INTRODUCCIÓN PRINCIPALES MAGNITUDES CONCEPTOS CYBERLIABILITY: DUAL CYBER COBERTURAS GERENCIA DE RIESGOS
Más detallesESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software
Más detallesSERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN
El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales
Más detallesIntroducción a la seguridad informática
Introducción a la seguridad informática Autor: Bernardo Bernal Tutor: Bernardo Bernal 1. TÍTULO Introducción a la seguridad informática 2. DESCRIPCIÓN La importancia de la seguridad informática en la sociedad
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesCatálogo de Iniciativas de Software de Latinoamérica
Quinta Conferencia de Directores de Tecnología de Información, TICAL 2015 Gestión de las TICs para la Investigación y la Colaboración, Viña del Mar, del 6 al 8 de junio de 2015 Catálogo de Iniciativas
Más detallesintroducción la pregunta es: Cuáles son las ventajas y desventajas de cada una de estas características?
7 Pros y Cons que debes revisar al introducción Hoy en día existen múltiples ofertas de softwares ERP en el mercado. Si bien todo ERP es un sistema de gestión de información que automatiza muchas de las
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detalles1. ADMINISTRACIÓN Y ORGANIZACIÓN INTERNA
Con el objetivo de tener una visión general de la situación de las Bibliotecas Parlamentarias de la región, les solicitamos nos puedan completar la información de esta ficha. RESPONSABLE DE LLENAR FICHA
Más detallesPerspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes. Perceptivas, Tendencias y amenazas emergentes
Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes Agenda Introducción Esquema de Trabajo Global Esquema Nacional desde una visión Global Esquema de Relaciones 2.0 Realidad Mundial
Más detallesRedes WAN. Seguridad. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 6 may 2011. Universidad Andrés Bello
Seguridad esteban@delaf.cl L A TEX Universidad Andrés Bello 6 may 2011 Tabla de contenidos 1 Introducción 2 3 Por qué es importante? Evitar: Perdida de privacidad. Robo de información. Responsabilidad
Más detallesREFERENCIA VIRTUAL Y REDES SOCIALES EN LAS BIBLIOTECAS ACADÉMICAS MEXICANAS
REFERENCIA VIRTUAL Y REDES SOCIALES EN LAS BIBLIOTECAS ACADÉMICAS MEXICANAS Lourdes Quiroa Herrera Biblioteca Daniel Cosío Villegas El Colegio de México Búsqueda de información BIBLIOTECA Web 2.0 Redes
Más detallesFacultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesPORTAFOLIO DE SERVICIOS
Para apoyar a las entidades públicas colombianas y que éstas implementen la Estrategia de Gobierno en línea, el Ministerio TIC ha diseñado un portafolio de servicios que les facilita a las instituciones:
Más detallesMF0488_3 Gestión de Incidentes de Seguridad Informática (Online)
MF0488_3 Gestión de Incidentes de Seguridad Informática (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0488_3 Gestión de Incidentes de Seguridad Informática
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesForo Nacional de Armonización Legislativa Bibliotecaria
Foro Nacional de Armonización Legislativa Bibliotecaria Propuesta de Reformas al Marco Jurídico de las Bibliotecas en México presentada por la Dirección General de Bibliotecas del Consejo Nacional para
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesAcuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos
Gestión de Riesgos a escala Metropolitana Acuerdo para la creación del Grupo de la Región Metropolitana para la Gestión de Riesgos VISTO: 1) La importancia nacional y regional del Área Metropolitana en
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesRENATA es un importante recurso de trabajo para los investigadores, docentes, estudiantes y demás miembros de la comunidad académica del país.
Quiénes somos RENATA es la red de tecnología avanzada que conecta, comunica y propicia la colaboración entre las instituciones académicas y científicas de Colombia con las redes académicas internacionales
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesAcciones en la presente Administración en materia de Derechos Humanos
Repartición de víveres a la población afectada por un desastre natural (lluvias), por personal del Ejército y Fuerza Aérea Mexicanos, como parte de las actividades del Plan de Defensa Nacional (DN)-III-E.
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesA) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA
Más detallesRed Iberoamericana de Comunicación Pública de la Ciencia. Palabras clave: red, iberoamericana, comunicación pública de la ciencia
Red Iberoamericana de Comunicación Pública de la Ciencia Juan Tonda Mazón y Ernesto Márquez Nerey Dirección General de Divulgación de la Ciencia Universidad Nacional Autónoma de México y SOMEDICYT México
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesEL MERCADO NEGRO DE INTERNET
Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios
Más detallesINSTITUTO NACIONAL DE TRANSPARENCIA, ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS PERSONALES COMISIÓN DE GOBIERNO ABIERTO Y TRANSPARENCIA
INSTITUTO NACIONAL DE TRANSPARENCIA, ACCESO A LA INFORMACIÓN Y PROTECCIÓN DE DATOS PERSONALES COMISIÓN DE GOBIERNO ABIERTO Y TRANSPARENCIA FORMATO DE PLANES DE ACCIÓN LOCALES DE GOBIERNO ABIERTO 2015 1.
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2013
Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesProtegiendo su correo
Una versión gratuita del juego de BINGO modificada para ser usada en procesos de concientización de usuarios para mejorar la cultura informática Contáctenos: info@tiaudiseg.com Telf. (506) 230 0282 Protegiendo
Más detallesMANUAL DE IDENTIDAD PARA SITIOS WEB. Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008
MANUAL DE IDENTIDAD PARA SITIOS WEB Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008 PRESENTACIÓN Con el fin de promover y difundir la información académica
Más detallesPlana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú
Inicio setiembre 2016 Hoy en día el Gobierno de las Tecnologías de la Información y Comunicación (TIC) se ha convertido en un elemento estratégico para generar valor a las empresas. Es una responsabilidad
Más detallesNoviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de
Más detallesMaría de Lourdes Sanz Moguel Directora de Filantropía
María de Lourdes Sanz Moguel Directora de Filantropía Forma parte del equipo operativo del Cemefi desde 2002 ocupando actualmente el cargo de Directora de Filantropía. Forma parte del Consejo Asesor de
Más detallesSegundo estudio sobre el nivel de seguridad de menores en la Red
Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detallesSeguridad en las Redes Sociales. <Nombre> <Institución> <e-mail>
Seguridad en las Redes Sociales Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes Redes sociales (1/2) Redes de
Más detallesTÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DEL IGAC
TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DEL IGAC Por medio del sitio web www.igac.gov.co, el Instituto Geográfico Agustín Codazzi publica los temas y actividades que tiene que ver con su misión,
Más detallesGolden Training Servicios
Objetivos Entregar los conocimientos necesarios para dar un diagnostico del status al datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para dicha finalidad.
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesActualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones
Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detalles