La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido"

Transcripción

1 Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del Interior - Jueves, 05 de julio de 2012 OBSERVACIÓN: La Información ofrecida a continuación ha sido obtenida mediante un sistema de búsqueda en Internet a petición del usuario. Su titularidad corresponde a la Web de origen Fuente salvo lo dispuesto en la misma. Ver Aviso Legal. Curso de ciberdelincuencia en el marco de la seguridad pública y privada La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido. Foto: Ministerio del Interior Ciclos Formativos de FP Titulaciones de FP a tu alcance con Resultados Garantizados. Infórmate! Noticias relacionadas La Policía Nacional destapa un fraude de euros a la Seguridad Social mediante la venta de falsos contratos de trabajo Ha sido inaugurado por el director general de la Policía, Ignacio Cosidó, y ha contado con la presencia del secretario de Estado de Seguridad, Ignacio Ulloa 1 Esta actividad formativa, coordinada con TEDAE, está dirigida a altos mandos policiales, representantes de organismos de la Unión Europea 2 como FRONTEX y EUROPOL 3 - y profesionales de la industria española vinculada a la investigación y la seguridad informática Los asistentes están analizando el desarrollo de herramientas de ciberinteligencia, ligadas a la implantación de Security Information and Event Management, y los mecanismos de cooperación judicial y policial internacional

2 Página 2 de 5 Durante dos jornadas se analizan también las distintas estrategias frente al ciberterrorismo como amenaza global Entre los ponentes y moderadores destacan el director adjunto de Europol, el director adjunto ejecutivo de Frontex, la presidenta de Eurojust 4, el comisario general de Información 5 de la Policía Nacional 6 o un agente especial de la División de Ciberdelitos del FBI 7 La Dirección General de la Policía está desarrollando el primer Curso internacional de ciberdelincuencia en el marco de la seguridad pública y privada con el objetivo de analizar las respectivas estrategias en el ámbito cibernético y establecer políticas comunes. Además de altos mandos de la Policía Nacional, a este curso acuden responsables policiales de Estados Unidos, Alemania, Francia, Israel y Reino Unido, así como representantes de organismos de la Unión Europea como Europol y Frontex- y profesionales de la industria española vinculada a la investigación y a la seguridad informática. Durante dos jornadas, los asistentes están debatiendo sobre la protección integral del ciudadano que opera en Internet, la seguridad lógica en infraestructuras ante una amenaza ciberterrorista, así como la inteligencia estratégica y operativa ante futuros escenarios de amenazas y acciones delictivas vinculadas a las nuevas tecnologías. Además, se va a realizar una exhibición estática y dinámica de las capacidades, productos y tecnologías de la industria española. El curso ha sido inaugurado por el director general de la Policía, Ignacio Cosidó, y ha contado también con la presencia del secretario de Estado de Seguridad, Ignacio Ulloa, quien ha asistido al segundo bloque de la jornada de hoy en la que se ha abordado la seguridad lógica en infraestructuras de carácter estratégico y ciberterrorismo, y donde ha efectuado una demostración práctica de un ataque a un sistema de control industrial. Este primer curso internacional sobre delitos en Internet se desarrolla en la localidad de Carrión de los Condes (Palencia) y ha sido diseñado junto a TEDAE, la Asociación Española de Empresas Tecnológicas de Defensa, Aeronáutica 8 y Espacio 9. Entre los ponentes y moderadores destacan el comisario general de Información, el comisario jefe de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial 10, el director adjunto de Operaciones de Europol, la presidenta de Eurojust, un experto del centro de Cibercrimen en Europol o un agente especial de la División de Ciberdelitos del FBI. Intercambio de experiencias y planes para la ciberseguridad El imparable desarrollo de Internet y las tecnologías de la información y la comunicación han supuesto una transformación en las sociedades de todo el mundo. Un avance que también está posibilitando un espacio en el que surgen nuevas conductas delictivas que afectan a los

3 Página 3 de 5 ciudadanos individualmente y a los Estados de forma global. Los avances en tecnología posibilitan detectar antes y mejor los ataques o intrusiones, pero los ciberdelincuentes han aprendido también a evolucionar rápidamente. El peligro potencial del uso de Internet por los terroristas obliga a las autoridades a ocuparse de los puntos vulnerables en las infraestructuras relacionadas con la tecnología de la información y las redes informáticas de las administraciones públicas y de las grandes empresas. Este curso ha sido diseñado para compartir las experiencias profesionales y técnicas operativas en el ámbito de la seguridad en Internet y dar a conocer las capacidades de la industria española. Junto a los planes de seguridad física, los asistentes analizan también las estrategias en ciberseguridad para proteger las infraestructuras de un país, las herramientas de la ciberinteligencia -que experimentarán un auge significativo en los próximos años al integrarse la denominada Security Information and Event Management-, y los mecanismos de cooperación judicial y policial internacional para una ciberdefensa más eficaz. Durante el curso se están presentando paralelamente las capacidades industriales españolas de seguridad y se realizan demostraciones de vuelo del helicóptero no tripulado Pelícano y del mini-uav Mantis de Indra 11, así como, del Sistema Cosmos de Tecnobit 12. También se va a exponer un simulador de entrenamiento de policía y diverso material de empresas españolas, como Cassidian 13, Eurocopter 14, Indra, Isdefe 15 y Tecnobit. La industria española, puntera en seguridad Esta primera edición del curso internacional está contando con la activa participación de diversas empresas españolas del sector de la seguridad, como es el caso de INDRA Patrocinador Oro del evento-. El objetivo de INDRA es minimizar las vulnerabilidades de sistemas TIC y Sistemas de Control Industrial, proteger la información de la empresa u organización, y asegurar la continuidad del negocio o servicio. La compañía cubre la protección de infraestructuras, el aseguramiento de la identidad, la confidencialidad de la información, protege y garantiza operaciones en redes, e implanta modelos de gestión de la seguridad y riesgo. Entre sus clientes figuran algunos de los principales bancos españoles, administraciones, cuerpos de seguridad y defensa y compañías que gestionan sistemas críticos, entre otros. Este curso también está patrocinado por CASSIDIAN, EUROCOPTER ESPAÑA 16, ISDEFE y TECNOBIT. CASSIDIAN CyberSecurity presenta en estas jornadas su experiencia aportando casos reales y lecciones aprendidas y analizando su impacto con el fin de despertar la conciencia sobre los problemas de seguridad cibernética.

4 Página 4 de 5 EUROCOPTER integra en una sociedad española todas las actividades relativas a los helicópteros, desde el desarrollo de nuevos productos al soporte de las aeronaves en servicio en España, y como parte integrante del Grupo EUROCOPTER sirve como motor de los programas de helicópteros en España desarrollando así su tejido industrial. ISDEFE participa dentro del panel dedicado a la Seguridad Lógica en Infraestructuras de Carácter Estratégico, Terrorismo con una demostración práctica de un ataque a un sistema de control industrial. En este aspecto, ISDEFE está llevando a cabo un gran esfuerzo de divulgación y concienciación que beneficie a las infraestructuras de carácter estratégico, tanto nacionales como internacionales, que puedan ser vulnerables en algún aspecto de su seguridad lógica. Por su parte, TECNOBIT ofrece diferentes sistemas para el cifrado y securización de las comunicaciones móviles garantizando la integridad, confidencialidad y autenticidad de las mismas. Esta empresa ha tomado parte en la exhibición dinámica con su Vehículo Cosmos, Sistema Mando y Control integrado móvil de vigilancia multiplataforma, con un sistema de vigilancia optrónica de altas prestaciones. Enlaces Esta página: Enlaces de la noticia: Código QR para acceder a esta noticia:

5 Página 5 de 5 Comentarios La Tienda de La Cerca academia aclys Hazte PROFESIONAL con nosotros y asegura tu Grupo de Comunicación La Cerca c/ Tesifonte Gallego, 4-1º Dcha. Apdo. Correos Albacete (ESPAÑA) - Diseño y programación: Ideas Comunicación

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CONSELLO GALEGO DE ENXEÑEIROS TÉCNICOS INDUSTRIAIS Colegio Oficial Ingenieros Técnicos Industriales Ourense

CONSELLO GALEGO DE ENXEÑEIROS TÉCNICOS INDUSTRIAIS Colegio Oficial Ingenieros Técnicos Industriales Ourense CONCLUSIONES 1 Los días 9 y 10 de febrero de 2015 se desarrollaron en Ourense las jornadas paralelas al Congreso Internacional sobre Ingeniería de Seguridad Contra Incendios que se celebró en Madrid del

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

PROGRAMAS DE ENTRENAMIENTO

PROGRAMAS DE ENTRENAMIENTO CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas

Más detalles

Estado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador

Estado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Estado de la Gobernanza de Internet en El Salvador Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Sumario El ecosistema de Internet Gobernanza de Internet Gobernanza de Internet

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44 Presentación La Ciberseguridad es el tema prioritario en agendas de empresas, profesionales y del propio gobierno; la demanda de profesionales capacitados en este área se ha disparado considerablemente,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de

Más detalles

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

CIBERTERRORISMO EN LA AVIACIÓN CIVIL CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento

Más detalles

Cuadro No. 8 Tarifa de servicio de Internet INSTALACION (US $)

Cuadro No. 8 Tarifa de servicio de Internet INSTALACION (US $) 32 A continuación presentamos en el Cuadro 8 la descripción de servicios de Internet con sus correspondientes tarifas residenciales y/o individuales y corporativos: Cuadro No. 8 Tarifa de servicio de Internet

Más detalles

La Red Centroamericana para la construcción de la Paz

La Red Centroamericana para la construcción de la Paz Coordinación: Eduardo Cuadra Programa de Seguridad Democrática Elaboración: Gabriela Alvarado Skarlleth Martínez Programa de Seguridad Democrática Edición: Equipo de Comunicación e Incidencia Diagramación:

Más detalles

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD Universidad Nacional de Educación a Distancia Instituto Universitario General Gutiérrez Mellado de la UNED Colabora: Sociedad Científica Española de Criminología CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN

Más detalles

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina Securitas Argentina 2 Securitas Argentina Securitas Argentina Región Centro Región Sur Región Litoral Región Buenos Aires 4 Regiones: Buenos Aires - Sede en Buenos Aires Centro - Sede en Córdoba Litoral

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

EQUIPO 3: Para el diseño, formalización y puesta en marcha del cluster navarro de energías

EQUIPO 3: Para el diseño, formalización y puesta en marcha del cluster navarro de energías Energías Renovables VISIÓN 2030: Mantener la posición de Navarra entre los líderes internacionales del sector de las energías renovables y trabajar para introducirse en nuevos mercados de ámbito internacional.

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Desafíos tecnológicos en la Ciberdefensa

Desafíos tecnológicos en la Ciberdefensa Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Ricardo G. Delgado Especialista Regional en Seguridad de la Aviación Organización de Aviación Civil Internacional Oficina Regional para Norteamérica,

Más detalles

www.racalam.com 965681674

www.racalam.com 965681674 Rac Alarm+ DGP. 3912 Elche Parque Industrial C/Juan de la Cierva 62, NAVE10 www.racalam.com 965681674 R.E.A 17/03/0025470 Reg. Ind. 03/722478 Reg. Marca Nº 3043693 ÍNDICE RAC ALARM+ ES 4 TRANQUILIDAD 6

Más detalles

Taller Internacional: 23-25 de septiembre de 2014. COMITÉ ORGANIZADOR

Taller Internacional: 23-25 de septiembre de 2014. COMITÉ ORGANIZADOR I TALLER SOBRE LAS OPERACIONES CONJUNTAS INTERNACIONALES EN LA LUCHA CONTRA EL TRÁFICO DE SERES HUMANOS, IMPLEMENTACION, DESARROLLO, EVOLUCION Y FUTURO Taller Internacional: 23-25 de septiembre de 2014.

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet Madrid, 19 de Junio del 2003 Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet IPv6 Task Force Español IPv6 Task Force Español 1 Índice Porqué IPv6? El Protocolo

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

EL REGISTRO EUROPEO DE ANTECEDENTES PENALES. Valentín Dueñas Jiménez. Publicaciones del Portal Iberoamericano de las Ciencias Penales

EL REGISTRO EUROPEO DE ANTECEDENTES PENALES. Valentín Dueñas Jiménez. Publicaciones del Portal Iberoamericano de las Ciencias Penales EL REGISTRO EUROPEO DE ANTECEDENTES PENALES Valentín Dueñas Jiménez Publicaciones del Portal Iberoamericano de las Ciencias Penales Instituto de Derecho Penal Europeo e Internacional Universidad de Castilla

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MÁSTER EN GESTIÓN DE NEGOCIOS DIGITALES. Online

MÁSTER EN GESTIÓN DE NEGOCIOS DIGITALES. Online MÁSTER EN GESTIÓN DE NEGOCIOS DIGITALES Encuentra las claves para emprender o desarrollar negocios electrónicos a través de escenarios empresariales reales y aprendizaje learn-by-doing. Online MÁSTER EN

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

El Sistema de Gestión de Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y

Más detalles

Requisito: Entrada libre hasta completar aforo previa inscripción (UNED Pamplona)

Requisito: Entrada libre hasta completar aforo previa inscripción (UNED Pamplona) Del 18 al 19 de julio, tardes Un recorrido histórico por el Palacio Real a través de sus personajes Directores: Dª María Amatriain Alonso y D. Javier Corcín Ortigosa Duración: 4 horas Requisito: Entrada

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

DÍA DE INTERNET 2014. ESTADO: REALIZADO ENLACE: http://www.dipucadiz.es/epicsa/dia-de-internet-2014/ DESCRIPCIÓN DEL PROYECTO:

DÍA DE INTERNET 2014. ESTADO: REALIZADO ENLACE: http://www.dipucadiz.es/epicsa/dia-de-internet-2014/ DESCRIPCIÓN DEL PROYECTO: DÍA DE INTERNET 2014 ESTADO: REALIZADO ENLACE: http://www.dipucadiz.es/epicsa/dia-de-internet-2014/ DESCRIPCIÓN DEL PROYECTO: La celebración del Día de Internet surge por iniciativa de la Asociación de

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL

LA COOPERACIÓN JUDICIAL EN MATERIA PENAL LA COOPERACIÓN JUDICIAL EN MATERIA PENAL En la actualidad, cada vez más gente viaja, trabaja, estudia y reside fuera de su país, incluidos los delincuentes. La delincuencia se ha convertido en un fenómeno

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

(107) ORGANIZACIÓN Y MODELO POLICIAL Programa Curso 2011/2012. CORREOS ELECTRÓNICOS: espam@malaga.eu / salvadorferres@hotmail.com

(107) ORGANIZACIÓN Y MODELO POLICIAL Programa Curso 2011/2012. CORREOS ELECTRÓNICOS: espam@malaga.eu / salvadorferres@hotmail.com ASIGNATURA: Organización y modelo policial CURSO: Primero PROFESORADO: D. José Fernando Cerezo García-Verdugo D. Salvador Ferres Sánchez TELÉFONO: 952 65 32 50 (107) ORGANIZACIÓN Y MODELO POLICIAL Programa

Más detalles

Un seguro para los madrileños CENTRO INTEGRADO DE SEGURIDAD Y EMERGENCIAS DE MADRID

Un seguro para los madrileños CENTRO INTEGRADO DE SEGURIDAD Y EMERGENCIAS DE MADRID Un seguro para los madrileños CENTRO INTEGRADO DE SEGURIDAD Y EMERGENCIAS DE MADRID CISEM es el centro integral de coordinación del Ayuntamiento de Madrid para atender la gestión de Seguridad y Emergencias.

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

FORO 30 NOVIEMBRE. sobre Seguridad y Defensa 2011. Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa

FORO 30 NOVIEMBRE. sobre Seguridad y Defensa 2011. Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa www.grupoateneasd.es www.syd2011.b2b-match.com 30 NOVIEMBRE 2011 Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa II Jornadas de Transferencia de Tecnología en Defensa y Seguridad

Más detalles

lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS

lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS Juan Arsuaga, Presidente y Consejero Delegado, Lloyd s Iberia Semana del Seguro, 14 de Marzo 2011 agenda Algunas cifras de

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD Universidad Nacional de Educación a Distancia Instituto Universitario General Gutiérrez Mellado de la UNED Colabora: Sociedad Científica Española de Criminología CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN

Más detalles

CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS IEMCE CAMPUS VIRTUAL DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS CURSO

CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS IEMCE CAMPUS VIRTUAL DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS CURSO CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS www.formacionycursosonline.com INSTITUTO ESTUDIOS DE MANAGEMENT Y CONSULTORIA IEMCE CAMPUS VIRTUAL CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS Ficha

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO

PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO Director General / Director General B Determinar los objetivos institucionales

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

LA RED JUDICIAL ESPAÑOLA

LA RED JUDICIAL ESPAÑOLA LA RED JUDICIAL ESPAÑOLA DE COOPERACIÓN JUDICIAL INTERNACIONAL Rosa María Freire Pérez Magistrado. Corresponsal de la Red Judicial Española de Cooperación Judicial Internacional 1. LOS ANTECEDENTES La

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo

Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs Resumen ejecutivo Bingo! Blanqueo de dinero mediante las apuestas online McAfee Labs - Resumen ejecutivo 1 Introducción Bingo! Blanqueo

Más detalles

DIRECCIÓN GENERAL DE LA POLICÍA DIRECCIÓN ADJUNTA OPERATIVA UNIDAD DE PLANIFICACIÓN ESTRATÉGICA Y COORDINACIÓN ÁREA DE SEGUIMIENTO Y COORDINACIÓN

DIRECCIÓN GENERAL DE LA POLICÍA DIRECCIÓN ADJUNTA OPERATIVA UNIDAD DE PLANIFICACIÓN ESTRATÉGICA Y COORDINACIÓN ÁREA DE SEGUIMIENTO Y COORDINACIÓN Tema 8. La Dirección General de la Policía. Estructura orgánica y funciones de los servicios centrales y periféricos del Cuerpo Nacional de Policía. El Cuerpo Nacional de Policía: funciones, escalas y

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

IV CURSO DE VERANO. "40 Años de Democracia en Seguridad y Defensa (1975-2015) Balance y Retos de futuro"

IV CURSO DE VERANO. 40 Años de Democracia en Seguridad y Defensa (1975-2015) Balance y Retos de futuro IV CURSO DE VERANO "40 Años de Democracia en Seguridad y Defensa (1975-2015) Balance y Retos de futuro" BORRADOR DIRECTOR: CODIRECTORA: COORDINADOR: Dr. Miguel Ángel Ruiz de Azúa, Decano del Colegio Nacional

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles