La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido"

Transcripción

1 Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del Interior - Jueves, 05 de julio de 2012 OBSERVACIÓN: La Información ofrecida a continuación ha sido obtenida mediante un sistema de búsqueda en Internet a petición del usuario. Su titularidad corresponde a la Web de origen Fuente salvo lo dispuesto en la misma. Ver Aviso Legal. Curso de ciberdelincuencia en el marco de la seguridad pública y privada La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido. Foto: Ministerio del Interior Ciclos Formativos de FP Titulaciones de FP a tu alcance con Resultados Garantizados. Infórmate! Noticias relacionadas La Policía Nacional destapa un fraude de euros a la Seguridad Social mediante la venta de falsos contratos de trabajo Ha sido inaugurado por el director general de la Policía, Ignacio Cosidó, y ha contado con la presencia del secretario de Estado de Seguridad, Ignacio Ulloa 1 Esta actividad formativa, coordinada con TEDAE, está dirigida a altos mandos policiales, representantes de organismos de la Unión Europea 2 como FRONTEX y EUROPOL 3 - y profesionales de la industria española vinculada a la investigación y la seguridad informática Los asistentes están analizando el desarrollo de herramientas de ciberinteligencia, ligadas a la implantación de Security Information and Event Management, y los mecanismos de cooperación judicial y policial internacional

2 Página 2 de 5 Durante dos jornadas se analizan también las distintas estrategias frente al ciberterrorismo como amenaza global Entre los ponentes y moderadores destacan el director adjunto de Europol, el director adjunto ejecutivo de Frontex, la presidenta de Eurojust 4, el comisario general de Información 5 de la Policía Nacional 6 o un agente especial de la División de Ciberdelitos del FBI 7 La Dirección General de la Policía está desarrollando el primer Curso internacional de ciberdelincuencia en el marco de la seguridad pública y privada con el objetivo de analizar las respectivas estrategias en el ámbito cibernético y establecer políticas comunes. Además de altos mandos de la Policía Nacional, a este curso acuden responsables policiales de Estados Unidos, Alemania, Francia, Israel y Reino Unido, así como representantes de organismos de la Unión Europea como Europol y Frontex- y profesionales de la industria española vinculada a la investigación y a la seguridad informática. Durante dos jornadas, los asistentes están debatiendo sobre la protección integral del ciudadano que opera en Internet, la seguridad lógica en infraestructuras ante una amenaza ciberterrorista, así como la inteligencia estratégica y operativa ante futuros escenarios de amenazas y acciones delictivas vinculadas a las nuevas tecnologías. Además, se va a realizar una exhibición estática y dinámica de las capacidades, productos y tecnologías de la industria española. El curso ha sido inaugurado por el director general de la Policía, Ignacio Cosidó, y ha contado también con la presencia del secretario de Estado de Seguridad, Ignacio Ulloa, quien ha asistido al segundo bloque de la jornada de hoy en la que se ha abordado la seguridad lógica en infraestructuras de carácter estratégico y ciberterrorismo, y donde ha efectuado una demostración práctica de un ataque a un sistema de control industrial. Este primer curso internacional sobre delitos en Internet se desarrolla en la localidad de Carrión de los Condes (Palencia) y ha sido diseñado junto a TEDAE, la Asociación Española de Empresas Tecnológicas de Defensa, Aeronáutica 8 y Espacio 9. Entre los ponentes y moderadores destacan el comisario general de Información, el comisario jefe de la Brigada de Investigación Tecnológica de la Comisaría General de Policía Judicial 10, el director adjunto de Operaciones de Europol, la presidenta de Eurojust, un experto del centro de Cibercrimen en Europol o un agente especial de la División de Ciberdelitos del FBI. Intercambio de experiencias y planes para la ciberseguridad El imparable desarrollo de Internet y las tecnologías de la información y la comunicación han supuesto una transformación en las sociedades de todo el mundo. Un avance que también está posibilitando un espacio en el que surgen nuevas conductas delictivas que afectan a los

3 Página 3 de 5 ciudadanos individualmente y a los Estados de forma global. Los avances en tecnología posibilitan detectar antes y mejor los ataques o intrusiones, pero los ciberdelincuentes han aprendido también a evolucionar rápidamente. El peligro potencial del uso de Internet por los terroristas obliga a las autoridades a ocuparse de los puntos vulnerables en las infraestructuras relacionadas con la tecnología de la información y las redes informáticas de las administraciones públicas y de las grandes empresas. Este curso ha sido diseñado para compartir las experiencias profesionales y técnicas operativas en el ámbito de la seguridad en Internet y dar a conocer las capacidades de la industria española. Junto a los planes de seguridad física, los asistentes analizan también las estrategias en ciberseguridad para proteger las infraestructuras de un país, las herramientas de la ciberinteligencia -que experimentarán un auge significativo en los próximos años al integrarse la denominada Security Information and Event Management-, y los mecanismos de cooperación judicial y policial internacional para una ciberdefensa más eficaz. Durante el curso se están presentando paralelamente las capacidades industriales españolas de seguridad y se realizan demostraciones de vuelo del helicóptero no tripulado Pelícano y del mini-uav Mantis de Indra 11, así como, del Sistema Cosmos de Tecnobit 12. También se va a exponer un simulador de entrenamiento de policía y diverso material de empresas españolas, como Cassidian 13, Eurocopter 14, Indra, Isdefe 15 y Tecnobit. La industria española, puntera en seguridad Esta primera edición del curso internacional está contando con la activa participación de diversas empresas españolas del sector de la seguridad, como es el caso de INDRA Patrocinador Oro del evento-. El objetivo de INDRA es minimizar las vulnerabilidades de sistemas TIC y Sistemas de Control Industrial, proteger la información de la empresa u organización, y asegurar la continuidad del negocio o servicio. La compañía cubre la protección de infraestructuras, el aseguramiento de la identidad, la confidencialidad de la información, protege y garantiza operaciones en redes, e implanta modelos de gestión de la seguridad y riesgo. Entre sus clientes figuran algunos de los principales bancos españoles, administraciones, cuerpos de seguridad y defensa y compañías que gestionan sistemas críticos, entre otros. Este curso también está patrocinado por CASSIDIAN, EUROCOPTER ESPAÑA 16, ISDEFE y TECNOBIT. CASSIDIAN CyberSecurity presenta en estas jornadas su experiencia aportando casos reales y lecciones aprendidas y analizando su impacto con el fin de despertar la conciencia sobre los problemas de seguridad cibernética.

4 Página 4 de 5 EUROCOPTER integra en una sociedad española todas las actividades relativas a los helicópteros, desde el desarrollo de nuevos productos al soporte de las aeronaves en servicio en España, y como parte integrante del Grupo EUROCOPTER sirve como motor de los programas de helicópteros en España desarrollando así su tejido industrial. ISDEFE participa dentro del panel dedicado a la Seguridad Lógica en Infraestructuras de Carácter Estratégico, Terrorismo con una demostración práctica de un ataque a un sistema de control industrial. En este aspecto, ISDEFE está llevando a cabo un gran esfuerzo de divulgación y concienciación que beneficie a las infraestructuras de carácter estratégico, tanto nacionales como internacionales, que puedan ser vulnerables en algún aspecto de su seguridad lógica. Por su parte, TECNOBIT ofrece diferentes sistemas para el cifrado y securización de las comunicaciones móviles garantizando la integridad, confidencialidad y autenticidad de las mismas. Esta empresa ha tomado parte en la exhibición dinámica con su Vehículo Cosmos, Sistema Mando y Control integrado móvil de vigilancia multiplataforma, con un sistema de vigilancia optrónica de altas prestaciones. Enlaces Esta página: Enlaces de la noticia: Código QR para acceder a esta noticia:

5 Página 5 de 5 Comentarios La Tienda de La Cerca academia aclys Hazte PROFESIONAL con nosotros y asegura tu Grupo de Comunicación La Cerca c/ Tesifonte Gallego, 4-1º Dcha. Apdo. Correos Albacete (ESPAÑA) - Diseño y programación: Ideas Comunicación

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

CONSELLO GALEGO DE ENXEÑEIROS TÉCNICOS INDUSTRIAIS Colegio Oficial Ingenieros Técnicos Industriales Ourense

CONSELLO GALEGO DE ENXEÑEIROS TÉCNICOS INDUSTRIAIS Colegio Oficial Ingenieros Técnicos Industriales Ourense CONCLUSIONES 1 Los días 9 y 10 de febrero de 2015 se desarrollaron en Ourense las jornadas paralelas al Congreso Internacional sobre Ingeniería de Seguridad Contra Incendios que se celebró en Madrid del

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

PROGRAMAS DE ENTRENAMIENTO

PROGRAMAS DE ENTRENAMIENTO CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas

Más detalles

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016

Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Estado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador

Estado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Estado de la Gobernanza de Internet en El Salvador Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Sumario El ecosistema de Internet Gobernanza de Internet Gobernanza de Internet

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City

Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Buenas Prácticas de la Ciudad de Madrid Catálogo para la promoción internacional de la Ciudad Best Practices Madrid City Título de la Práctica: Modelo MiNT Madrid Inteligente para la gestión integral de

Más detalles

Cuadro No. 8 Tarifa de servicio de Internet INSTALACION (US $)

Cuadro No. 8 Tarifa de servicio de Internet INSTALACION (US $) 32 A continuación presentamos en el Cuadro 8 la descripción de servicios de Internet con sus correspondientes tarifas residenciales y/o individuales y corporativos: Cuadro No. 8 Tarifa de servicio de Internet

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44

Cátedra UDIMA ANTPJI Seguridad Informática Forense y Delitos Informáticos www.catedraantpji.com info@catedraantpji.com Teléfono: 91 469 76 44 Presentación La Ciberseguridad es el tema prioritario en agendas de empresas, profesionales y del propio gobierno; la demanda de profesionales capacitados en este área se ha disparado considerablemente,

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA

INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones

Más detalles

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

La Red Centroamericana para la construcción de la Paz

La Red Centroamericana para la construcción de la Paz Coordinación: Eduardo Cuadra Programa de Seguridad Democrática Elaboración: Gabriela Alvarado Skarlleth Martínez Programa de Seguridad Democrática Edición: Equipo de Comunicación e Incidencia Diagramación:

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

CIBERTERRORISMO EN LA AVIACIÓN CIVIL CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Un seguro para los madrileños CENTRO INTEGRADO DE SEGURIDAD Y EMERGENCIAS DE MADRID

Un seguro para los madrileños CENTRO INTEGRADO DE SEGURIDAD Y EMERGENCIAS DE MADRID Un seguro para los madrileños CENTRO INTEGRADO DE SEGURIDAD Y EMERGENCIAS DE MADRID CISEM es el centro integral de coordinación del Ayuntamiento de Madrid para atender la gestión de Seguridad y Emergencias.

Más detalles

Taller Internacional: 23-25 de septiembre de 2014. COMITÉ ORGANIZADOR

Taller Internacional: 23-25 de septiembre de 2014. COMITÉ ORGANIZADOR I TALLER SOBRE LAS OPERACIONES CONJUNTAS INTERNACIONALES EN LA LUCHA CONTRA EL TRÁFICO DE SERES HUMANOS, IMPLEMENTACION, DESARROLLO, EVOLUCION Y FUTURO Taller Internacional: 23-25 de septiembre de 2014.

Más detalles

www.racalam.com 965681674

www.racalam.com 965681674 Rac Alarm+ DGP. 3912 Elche Parque Industrial C/Juan de la Cierva 62, NAVE10 www.racalam.com 965681674 R.E.A 17/03/0025470 Reg. Ind. 03/722478 Reg. Marca Nº 3043693 ÍNDICE RAC ALARM+ ES 4 TRANQUILIDAD 6

Más detalles

EL REGISTRO EUROPEO DE ANTECEDENTES PENALES. Valentín Dueñas Jiménez. Publicaciones del Portal Iberoamericano de las Ciencias Penales

EL REGISTRO EUROPEO DE ANTECEDENTES PENALES. Valentín Dueñas Jiménez. Publicaciones del Portal Iberoamericano de las Ciencias Penales EL REGISTRO EUROPEO DE ANTECEDENTES PENALES Valentín Dueñas Jiménez Publicaciones del Portal Iberoamericano de las Ciencias Penales Instituto de Derecho Penal Europeo e Internacional Universidad de Castilla

Más detalles

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual

Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security

Más detalles

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad

Más detalles

EQUIPO 3: Para el diseño, formalización y puesta en marcha del cluster navarro de energías

EQUIPO 3: Para el diseño, formalización y puesta en marcha del cluster navarro de energías Energías Renovables VISIÓN 2030: Mantener la posición de Navarra entre los líderes internacionales del sector de las energías renovables y trabajar para introducirse en nuevos mercados de ámbito internacional.

Más detalles

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

La Construcción de Ciudades del Aprendizaje Sostenibles. Nota conceptual

La Construcción de Ciudades del Aprendizaje Sostenibles. Nota conceptual 2 da Conferencia Internacional sobre Ciudades del Aprendizaje La Construcción de Ciudades del Aprendizaje Sostenibles Del 28 al 30 de septiembre de 2015, Ciudad de México, México Nota conceptual Antecedentes

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

FORO 30 NOVIEMBRE. sobre Seguridad y Defensa 2011. Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa

FORO 30 NOVIEMBRE. sobre Seguridad y Defensa 2011. Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa www.grupoateneasd.es www.syd2011.b2b-match.com 30 NOVIEMBRE 2011 Conferencias sobre la Situación de la I+D+i de Defensa y Seguridad en Europa II Jornadas de Transferencia de Tecnología en Defensa y Seguridad

Más detalles

Proceso de adaptación al ENS en la UPCT

Proceso de adaptación al ENS en la UPCT Proceso de adaptación al ENS en la UPCT Francisco J. Sampalo Lainz Universidad Politécnica de Cartagena Paco.sampalo@si.upct.es Adaptación ENS en la UPCT 1 Programa 1. Consideraciones previas. 2. Cómo

Más detalles

CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS IEMCE CAMPUS VIRTUAL DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS CURSO

CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS IEMCE CAMPUS VIRTUAL DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS CURSO CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS www.formacionycursosonline.com INSTITUTO ESTUDIOS DE MANAGEMENT Y CONSULTORIA IEMCE CAMPUS VIRTUAL CURSO DESARROLLO DEL TRABAJO DE RECURSOS HUMANOS Ficha

Más detalles

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD

Instituto Universitario General Gutiérrez Mellado de la UNED CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN ORGANIZADO TRANSNACIONAL Y SEGURIDAD Universidad Nacional de Educación a Distancia Instituto Universitario General Gutiérrez Mellado de la UNED Colabora: Sociedad Científica Española de Criminología CURSO DE EXPERTO UNIVERSITARIO EN CRIMEN

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

Requisito: Entrada libre hasta completar aforo previa inscripción (UNED Pamplona)

Requisito: Entrada libre hasta completar aforo previa inscripción (UNED Pamplona) Del 18 al 19 de julio, tardes Un recorrido histórico por el Palacio Real a través de sus personajes Directores: Dª María Amatriain Alonso y D. Javier Corcín Ortigosa Duración: 4 horas Requisito: Entrada

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina Securitas Argentina 2 Securitas Argentina Securitas Argentina Región Centro Región Sur Región Litoral Región Buenos Aires 4 Regiones: Buenos Aires - Sede en Buenos Aires Centro - Sede en Córdoba Litoral

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Consejo de Seguridad Turística y Comunidades Seguras

Consejo de Seguridad Turística y Comunidades Seguras Consejo de Seguridad Turística y Comunidades Seguras Cámara de Comercio Servicios y Turismo de Puebla Comisión de Seguridad y Legalidad Programa de Seguridad para Grandes Eventos en las Américas Secretaría

Más detalles

MÁSTER EN GESTIÓN DE NEGOCIOS DIGITALES. Online

MÁSTER EN GESTIÓN DE NEGOCIOS DIGITALES. Online MÁSTER EN GESTIÓN DE NEGOCIOS DIGITALES Encuentra las claves para emprender o desarrollar negocios electrónicos a través de escenarios empresariales reales y aprendizaje learn-by-doing. Online MÁSTER EN

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Desafíos tecnológicos en la Ciberdefensa

Desafíos tecnológicos en la Ciberdefensa Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO

Más detalles

(107) ORGANIZACIÓN Y MODELO POLICIAL Programa Curso 2011/2012. CORREOS ELECTRÓNICOS: espam@malaga.eu / salvadorferres@hotmail.com

(107) ORGANIZACIÓN Y MODELO POLICIAL Programa Curso 2011/2012. CORREOS ELECTRÓNICOS: espam@malaga.eu / salvadorferres@hotmail.com ASIGNATURA: Organización y modelo policial CURSO: Primero PROFESORADO: D. José Fernando Cerezo García-Verdugo D. Salvador Ferres Sánchez TELÉFONO: 952 65 32 50 (107) ORGANIZACIÓN Y MODELO POLICIAL Programa

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía.

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía. GLOBAL TAS Seguridad de avanzada compatible a las demandas de su compañía. NOSOTROS. En GLOBAL TAS, prestadora de Servicios Integrales de Seguridad tenemos como misión garantizar soluciones efectivas e

Más detalles

PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO

PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO PERFIL DEL PUESTO (ESTRUCTURA) DIRECCIÓN GENERAL DEL SERVICIO PÚBLICO DE LOCALIZACIÓN TELEFÓNICA 1.NOMBRE O DENOMINACIÓN DEL PUESTO Director General / Director General B Determinar los objetivos institucionales

Más detalles

PROYECTO DE COORDINACION INTEGRAL REGIONAL CIVIL AVIATION SECURITY SYSTEM CASS

PROYECTO DE COORDINACION INTEGRAL REGIONAL CIVIL AVIATION SECURITY SYSTEM CASS PROYECTO DE COORDINACION INTEGRAL REGIONAL CIVIL AVIATION SECURITY SYSTEM Agenda de la Presentación CIVIL AVIATION SECURITY SYSTEM Motivadores Procesos Proyecto Futuro Facilidades Solución Regional Motivaciones

Más detalles

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo

Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Anexo 17 Seguridad de la Aviación (AVSEC) Evaluación de Riesgo Ricardo G. Delgado Especialista Regional en Seguridad de la Aviación Organización de Aviación Civil Internacional Oficina Regional para Norteamérica,

Más detalles

lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS

lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS lloyd's: GESTIÓN DE LOS RIESGOS DIGITALES TENDENCIAS E IMPACTO EN LOS NEGOCIOS Juan Arsuaga, Presidente y Consejero Delegado, Lloyd s Iberia Semana del Seguro, 14 de Marzo 2011 agenda Algunas cifras de

Más detalles

Modernización de la gestión de eventos sociales con SAP CRM

Modernización de la gestión de eventos sociales con SAP CRM Historia de Éxito de Clientes SAP Media Unidad Editorial Modernización de la gestión de eventos sociales con SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Media Unidad Editorial

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

capacitar, formar y concienciar en Ciberseguridad Industrial

capacitar, formar y concienciar en Ciberseguridad Industrial Cuatro iniciativas para divulgar, capacitar, www.ciberseguridadlogitek.com info@ciberseguridadlogitek.com 1 INDICE DE CONTENIDOS 1. Introducción... 3 2. Cuatro iniciativas para formar, capacitar, divulgar

Más detalles

Política de Recursos Humanos del Grupo Schindler. 1 Política de Recursos Humanos del Grupo Schindler

Política de Recursos Humanos del Grupo Schindler. 1 Política de Recursos Humanos del Grupo Schindler Política de Recursos Humanos del Grupo Schindler 1 Política de Recursos Humanos del Grupo Schindler 2 Política de Recursos Humanos del Grupo Schindler Introducción La política corporativa de Recursos Humanos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 29 No.

Más detalles

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet

Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet Madrid, 19 de Junio del 2003 Análisis y recomendaciones para la transición a la nueva generación del protocolo IP de Internet IPv6 Task Force Español IPv6 Task Force Español 1 Índice Porqué IPv6? El Protocolo

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

MASTER EXECUTIVE en LIDERAZGO y GESTIÓN PÚBLICA

MASTER EXECUTIVE en LIDERAZGO y GESTIÓN PÚBLICA 2013-2014 MASTER EXECUTIVE en LIDERAZGO y GESTIÓN PÚBLICA Líderes públicos para la Extremadura del Siglo XXI Formación para empleados públicos y responsables políticos Empresa colaboradora Organiza BENEFICIOS

Más detalles

Seminario para el Sector Aéreo. Nuevo Anexo 19. Safety Management Systems (SMS) Organizado por : 11 de Noviembre de 2013 Madrid.

Seminario para el Sector Aéreo. Nuevo Anexo 19. Safety Management Systems (SMS) Organizado por : 11 de Noviembre de 2013 Madrid. Seminario para el Sector Aéreo Nuevo Anexo 19 Safety Management Systems (SMS) Organizado por : 11 de Noviembre de 2013 Madrid. Torre Espacio Organizado por : Seminario para el Sector Aéreo Nuevo Anexo

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Situar al trabajador en el centro de las orientaciones estrate gicas futuras de libertad, seguridad y justicia

Situar al trabajador en el centro de las orientaciones estrate gicas futuras de libertad, seguridad y justicia Resolucio n de la Confederacio n Europea de Sindicatos Independientes (CESI) Situar al trabajador en el centro de las orientaciones estrate gicas futuras de libertad, seguridad y justicia Para que los

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1

31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

REDES SOCIALES Y COMMUNITY MANAGEMENT

REDES SOCIALES Y COMMUNITY MANAGEMENT REDES SOCIALES Y COMMUNITY MANAGEMENT Programa Curso Duración: 45 horas Lugar de realización: Colegio de Doctores y Licenciados. c/ Fuencarral, 101-3º. Fecha de inicio: 4 noviembre Fecha de finalización:

Más detalles

DIRECCIÓN GENERAL DE LA POLICÍA DIRECCIÓN ADJUNTA OPERATIVA UNIDAD DE PLANIFICACIÓN ESTRATÉGICA Y COORDINACIÓN ÁREA DE SEGUIMIENTO Y COORDINACIÓN

DIRECCIÓN GENERAL DE LA POLICÍA DIRECCIÓN ADJUNTA OPERATIVA UNIDAD DE PLANIFICACIÓN ESTRATÉGICA Y COORDINACIÓN ÁREA DE SEGUIMIENTO Y COORDINACIÓN Tema 8. La Dirección General de la Policía. Estructura orgánica y funciones de los servicios centrales y periféricos del Cuerpo Nacional de Policía. El Cuerpo Nacional de Policía: funciones, escalas y

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

Nuevos objetivos para el desarrollo: la agenda post-2015 y el nuevo marco de la cooperación internacional para el desarrollo

Nuevos objetivos para el desarrollo: la agenda post-2015 y el nuevo marco de la cooperación internacional para el desarrollo Nuevos objetivos para el desarrollo: la agenda post-2015 y el nuevo marco de la cooperación internacional para el desarrollo Del 17 al 18 de septiembre Organiza/Antolatzaileak: Financia/Finantzaketa: Curso

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles