El futuro de la seguridad TIC Desafíos y oportunidades para la Argentina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El futuro de la seguridad TIC Desafíos y oportunidades para la Argentina"

Transcripción

1 El futuro de la seguridad TIC Desafíos y oportunidades para la Argentina Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Jornadas de Seguridad Informática en el Estado - Gobierno de la Provincia de Buenos Aires. 27 de mayo de 2015,- Mar del Plata, Argentina

2 Seguridad de las TIC en Argentina Por qué y para qué?

3 Porqué hablar de Seguridad de las TIC? o Tiene relevancia estratégica para nuestro país y nuestra región o Problemática real con impacto directo sobre todos los habitantes o Sin seguridad no hay privacidad ni posibilidad de garantizar otros derechos fundamentales. o Seguridad de las TIC es transversal, el software es omnipresente o La Seguridad de las TIC se convirtió en una herramienta de geopolítica o Tendencia inexorable (?) hacia la balcanización y nacionalización de la comunidad internacional de seguridad informática

4 Es fundamental modelar adecuadamente al adversario 1. OPORTUNISTA 2. HACKER 3. GRUPO HACKTIVISTA 4. COLABORADOR CONTRARIADO 5. PROFESIONAL SEGURIDAD TIC 6. ORGANIZACION DELICTIVA 7. AGENCIA PRIVADA DE INTELIGENCIA 8. CORPORACION PRIVADA 9. AGENCIA NACIONAL DE INTELIGENCIA Capacidades técnicas, recursos económicos, motivación, incentivos y disuasivos Se requiere enfoque multi-disciplinario, no hay solución puramente técnica Estrategia de defensa debe contemplar: Disuadir, Evitar, Detectar, Contener.

5 Conclusiones o Investigación, Desarrollo e Innovación Clave para la soberanía tecnológica Desarrollo de capacidades propias. o Ataque y Defensa son complementarios, ambos necesarios. o Es necesario pero no suficiente: Crear y robustecer un ecosistema sustentable Desarrollo del sector productivo Políticas nacionales, regulación e implementación de controles Articular accionar : Estado-Academia-Sector Privado

6 Seguridad de las TIC en Argentina Por donde empezamos?

7 El estado de la seguridad del software Fuente: National Vulnerability Database, NIST, EEUU (2015).

8 Cuál es el alcance del problema? o Las estadísticas mostradas son de: Problemas de implementación (bugs) Publicados por fabricantes o terceros (investigadores, industria, etc.) Catalogados con un ID único (CVE) por Mitre.org Solo aplicables a software comercial ya desplegado o Se estima que los bugs solo representan el 50% de los problemas de seguridad del software. El otro 50% corresponde a fallas de diseño (flaws) o La cantidad de bugs es al menos 1 o 2 órdenes de magnitud mayor si consideramos software a medida o desarrollado para uso interno. o El costo de arreglar un bug crece exponencialmente en el tiempo: {Requerimientos, diseño, implementación, testing, despliegue, mantenimiento}

9 2010+

10 Que tan difícil puede ser? Fuente:

11 2013+ Internet 3.0+ Dispositivos Móviles Redes sociales Computación en la nube Redes Definidas por Software (SDN) Mercados de Contenido High Frequency Trading(HFT) Real-Time Bidding (RTB) Dispositivos Inteligentes Internet de las Cosas Bioinformática

12

13 2013+ viento plateado del oeste Captura de comunicaciones en tránsito en EEUU Acceso a la red vía socio (proveedor de comunicaciones) Específico para Sur y Centro América Captura: Metadata, Voz y Fax (DNR) Captura: Metadata Y contenido (DNI) habilitando inteligencia de señales Busca influir subrepticiamente o modificar activamente el diseño de productos de la industria TIC de EEUU y extranjera para hacelos susceptibles a actividades de obtención de inteligencia Presupuesto 2013: $255mm USD, 141 empleados (personal contratado) Insertar vulnerabilidades en sistemas comerciales de cifrado, dispositivos de red, sistemas IT, dispositivos de usuario. Influir sobre politicas y estándares técnicos de criptografía Subvertir chips de dispositivo comerciales para cifrado de VPN y Web (SSL) Captura de comunicaciones VoIP P2P Captura y decifrado de comunciaciones 4G/LTE

14 Seguridad TIC El mercado y la industria

15 Mercado global de software y servicios de seguridad TIC o Mercado global: MM USD* (2014) Seguridad Computadoras de Escritorio y Servers: $7.170 MM USD (2010) Seguridad de Redes: $7.540MM USD (2010) Gestión de Identidades y Accesos: $4.450MM USD (2010E) Gestión de Seguridad y Vulnerabilidades : $3.400MM USD (2010) Seguridad Web: $1.700MM USD (2010) Protección contra Filtración de Datos (DLP): $680MM (2013) Crecimiento estimado > 18% para el 2014 o Crecimiento estimado al 2015: MM USD* (8,2%) o >1.000 Empresas de Seguridad TIC $10MM USD/año o Menos del 1% son de capitales o tecnología nacional * Forecast Overview: Information Security, Worldwide, , 2Q14 Update, Agosto 2014, Gartner

16 Mercado global de seguridad de las TIC Mercado global de software y servicios de seguridad TIC

17 One Ring to rule them all, One Ring to find them, One Ring to bring them all and in the darkness bind them El anillo de Sauron, El Señor de los Anillos Novela de J.R.R. Tolkien,

18 QUE TIENEN EN COMÚN TODAS LAS SOLUCIONES DE LA INDUSTRIA? Ninguna funciona bien Todas introducen nuevos puntos de falla Arquitectura del siglo pasado ( ) Interfaz gráfica del siglo pasado ( ) Generación centralizada de valor (contenido) Distribución centralizada de valor Estructuras jerárquicas de gestión, topología estrella Chapucerismo y charlatanismo tecnológico

19 PROBLEMAS AUN NO RESUELTOS Cómo desarrollar software sin vulnerabilidades Cómo encontrar bugs en forma eficiente Cómo explotar bugs en forma eficiente Cómo arreglar bugs en forma eficiente (y efectiva) Cómo determinar si un programa es bueno o malo Cómo determinar si un programa es una variante de otro Cómo determinar si alguien nos está atacando Cómo determinar la mejor forma de atacar a otro Cómo guardar un secreto Cómo computar en secreto Cómo gestionar la seguridad TIC de una organización

20 Seguridad TIC Contexto legal y regulatorio

21 Contexto nacional Espionaje informático (ciberespionaje) Ley Inteligencia Nacional (2001) Ley Agencia Federal de Inteligencia (2015) Delito informático ( ciberdelito?) Ley Delito Informático (2008) Ley Protección de los datos personales (2000) Ley Regimen Legal de la Propiedad Intelectual (1933) Ley Programas de Computación (1998) Convenio sobre ciberdelincuencia (Budapest) - Panamá y Rep Dominicana, unicos paises signatarios de la región - Potencial efecto negativo sobre actividades de I+D (Articulo 6)

22 Contexto legal internacional o Guerra cibernética (ciberguerra, cibedefensa, ciberciberciber) Talinn Manual on International Law applicable to Cyber Warfare (OTAN) Wassenaar Arrangement (Dic. 2013) El software de intrusión agregado a la lista de tecnologías de uso dual con controles de exportación (Categoría 4) Controles de exportación ya entraron en efecto en EU, Australia, Canadá. En etapa de consultas en EEUU (60 días).

23 Legislación y regulación extranjera o Sarbanes-Oxley Act (SOX) EEUU Establece obligaciones pare empresas que cotizan en bolsa o Payment Card Industry Data Security Standard (PCI-DSS) Requerimientos y estándares para organizaciones que operan con datos de tarjetas de crédito. o Gramm-Leach-Bliley Act (GLB) EEUU Establece requerimientos a la industria financiera (bancos, aseguradoras, financieras, etc.) para la protección de la información financiera de sus clientes o Data Protection Directive (Directive 95/46/EC) UE Regula procesamiento de datos personales por paises miembros de la UE. Parte componente de las leyes de privacidad y derechos humanos.

24 Bonus track: o Computer Fraud and Abuse Act (CFAA) 2.0 EEUU Modificaciones propuestas por el ejecutivo aumenta las penas y la ambiguedad en la tipificación de delitos o Cybersecurity Information Sharing Act (CISA) EEUU Regula intercambio de información entre gobierno (gncias de seguridad y de inteligencia) y sector privado con propósito de ciberseguridad o Executive Order EEUU (Abril 2015) Declara la atención a la ciberseguridad una emergencia nacional. Autoriza sanciones económicas, confiscación, denegación de entrada, deportación de personas (físicas y jurídicas) o Ley Antiterrorista de Información Francia (2015) Regula recolección de información, escuchas, cámaras de vigilacia, espionaje ecónomico, obtención de datos ID celular y tráfico.

25 Conclusiones

26 Porqué hablar de Seguridad de las TIC? o Tiene relevancia estratégica para nuestro país y nuestra región o Problemática real con impacto directo sobre todos los habitantes o Sin seguridad no hay privacidad ni posibilidad de garantizar otros derechos fundamentales. o Seguridad de las TIC es transversal, el software es omnipresente o La Seguridad de las TIC se convirtió en una herramienta de geopolítica o Tendencia inexorable (?) hacia la balcanización y nacionalización de la comunidad internacional de seguridad informática

27 Clave para la Seguridad de las TIC

28 Es fundamental modelar adecuadamente al adversario 1. OPORTUNISTA 2. HACKER 3. GRUPO HACKTIVISTA 4. COLABORADOR CONTRARIADO 5. PROFESIONAL SEGURIDAD TIC 6. ORGANIZACION DELICTIVA 7. AGENCIA PRIVADA DE INTELIGENCIA 8. GRUPO ECONOMICO 9. AGENCIA NACIONAL DE INTELIGENCIA Capacidades técnicas, recursos económicos, motivación, incentivos y disuasivos Se requiere enfoque multi-disciplinario, no hay solución puramente técnica Estrategia de defensa debe contemplar: Disuadir, Evitar, Detectar, Contener.

29 Conclusiones o Investigación, Desarrollo e Innovación Clave para la soberanía tecnológica Desarrollo de capacidades propias. o Ataque y Defensa son complementarios, ambos necesarios. o Es necesario pero no suficiente: Crear y robustecer un ecosistema sustentable Desarrollo del sector productivo Políticas nacionales, regulación e implementación de controles Articular accionar : Estado-Academia-Sector Privado

30 GRACIAS!

Infraestructuras críticas y Seguridad de la Información

Infraestructuras críticas y Seguridad de la Información Infraestructuras críticas y Seguridad de la Información Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Seminario Regional de Ciberdefensa. CDS-UNASUR Mayo 2014 Quién es este tipo?

Más detalles

Seguridad TIC Desafíos y oportunidades para emprendimientos de base tecnológica en Argentina

Seguridad TIC Desafíos y oportunidades para emprendimientos de base tecnológica en Argentina Seguridad TIC Desafíos y oportunidades para emprendimientos de base tecnológica en Argentina Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Córdoba Tech Day 2 de septiembre de 2014

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015 Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.

RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. 19.2.2015 RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. Principios fundamentales 1. La defensa política y la ciberseguridad frente a las amenazas,

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Agencia de Marketing Online

Agencia de Marketing Online Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,

Más detalles

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015

Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 agenda Internet de las Cosas: realmente de qué se trata? Desafíos Paradojas Hacia dónde estamos partiendo?

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

SISTEMAS DE INFORMACION ESTRATEGICOS

SISTEMAS DE INFORMACION ESTRATEGICOS SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener

Más detalles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Infraestructuras críticas y Seguridad de la Información

Infraestructuras críticas y Seguridad de la Información Infraestructuras críticas y Seguridad de la Información Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Jornada Regional de Ciberdefensa en Rosario 11 de agosto de 2014 Presentación

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

El Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by

El Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by El Impacto 1 Económico De Las Industrias Creativas En Las Américas A report prepared by for El objetivo de la presente investigación es evaluar y demostrar la contribución económica y el potencial de las

Más detalles

LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013

LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013 LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013 Quienes Somos? Las preguntas fundamentales Desafíos legales 1. Los temores

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Comercio electrónico y e-business. Introducción a la Informática 2010-2011

Comercio electrónico y e-business. Introducción a la Informática 2010-2011 Comercio electrónico y e-business Introducción a la Informática 2010-2011 Objetivos Describe las posibilidades de uso de Internet en una empresa Describe los tipos de comercio electrónico Describe el propósito

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Madurez del mercado español

Madurez del mercado español Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra Por qué un estudio sobre la calidad y la seguridad?! Según

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Monitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal

Monitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal Monitor Semanal Departamento de Asesoramiento Tributario y Legal Tributario y Legal Novedades en materia de datos personales Una Comisión de Trabajo independiente que asesora en materia de protección de

Más detalles

Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura.

Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Mercado Seguros Su Empresa y el Cliente En Lixian Software entendemos que quien conquiste,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Unidad 1: Componentes del sistema

Unidad 1: Componentes del sistema Unidad 1: Componentes del sistema Identificar los elementos del sistema de información de mercados de la organización. M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Contenido 1. Elementos del

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

Normativa sobre inversiones exteriores mobiliarias e inmobiliarias en España

Normativa sobre inversiones exteriores mobiliarias e inmobiliarias en España Normativa sobre inversiones exteriores mobiliarias e inmobiliarias en España COLEGIO DE REGISTRADORES DE LA PROPIEDAD Y MERCANTILES DE ESPAÑA C/ Príncipe de Vergara, 72. 28006, Madrid La seguridad del

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

GESTIÓN DE LA PROTECCIÓN DE LA PROPIEDAD MANAGEMENT OF THE OWNERSHIP PROTECTION

GESTIÓN DE LA PROTECCIÓN DE LA PROPIEDAD MANAGEMENT OF THE OWNERSHIP PROTECTION FORO INTERNACIONAL DE LA INNOVACIÓN INTERNATIONAL INNOVATION FORUM 10:30-12:00 h. Mesa redonda GESTIÓN DE LA PROTECCIÓN DE LA PROPIEDAD MANAGEMENT OF THE OWNERSHIP PROTECTION La Propiedad Industrial como

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica

Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica www.coe.int/cybercrime Versión 15 febrero 2012 Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica San José, Costa Rica, 7 al 9 de marzo2012 Organizado por El Ministerio de Ciencia y

Más detalles

Comisión Internet Costa Rica (CI-CR). 2 de 2 del 03/06/2005. Comisión Internet Costa Rica (CI-CR). Nº 32083 EL PRESIDENTE DE LA REPÚBLICA

Comisión Internet Costa Rica (CI-CR). 2 de 2 del 03/06/2005. Comisión Internet Costa Rica (CI-CR). Nº 32083 EL PRESIDENTE DE LA REPÚBLICA Decreto Ejecutivo : 32083 del 24/08/2004 Datos generales: Comisión Internet Costa Rica (CI-CR). Ente emisor: Poder Ejecutivo Fecha de vigencia desde: 05/11/2004 Versión de la norma: Datos de la Publicación:

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio

CODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión

Más detalles

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR)

Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Calidad y Seguridad en la programación de aplicaciones

Calidad y Seguridad en la programación de aplicaciones Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Proyecto CITEX Inteligencia Económica. Marzo 2012

Proyecto CITEX Inteligencia Económica. Marzo 2012 Proyecto CITEX Inteligencia Económica Marzo 2012 Índice ICEX Instituto Español de Comercio Exterior Perfil de la Empresa Española Internacionalizada Necesidad de la Inteligencia Económica Proyecto CITEX

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Comunicación Social - UNLP. Los derechos digitales en la comunicación social

Comunicación Social - UNLP. Los derechos digitales en la comunicación social Cátedra Tecnologías en comunicación Social.- Facultad de Periodismo y Comunicación Social - UNLP Los derechos digitales en la comunicación social Web 1 Navegación en páginas: plataformas de manejo de contenidos.

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles

Conglomerados Financieros: Implicancias para Seguros

Conglomerados Financieros: Implicancias para Seguros clarrain@lrconsultores.tie.cl Christian Larraín y Asociados Consultora Económica y Financiera Conglomerados Financieros: Implicancias para Seguros Motivación El objetivo de esta presentación es presentar

Más detalles

Correo Electrónico Certificado

Correo Electrónico Certificado Correo Electrónico Certificado El Correo Electrónico Certificado se envía como correo normal, sin embargo en el proceso es protegido, resguardado y certificado. Aumentando la seguridad desde emisor hasta

Más detalles

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Finance Alliance for Sustainable Trade (FAST)

Finance Alliance for Sustainable Trade (FAST) Financiamiento de Aceite de Palma en América Latina: Retos, Oportunidades, Servicios y Necesidades desde la perspectiva de las Instituciones Financieras Finance Alliance for Sustainable Trade (FAST) 2º

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0 IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos

Más detalles

PERFIL PROFESIONAL DE LA LICENCIATURA EN COMERCIO INTERNACIONAL Y ADUANAS

PERFIL PROFESIONAL DE LA LICENCIATURA EN COMERCIO INTERNACIONAL Y ADUANAS PERFIL PROFESIONAL DE LA LICENCIATURA EN COMERCIO INTERNACIONAL Y ADUANAS Universidad Politécnica del Estado de Guerrero I. Programa Educativo Licenciatura en Comercio Internacional y Aduanas II. Objetivo

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Descripción General La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

CAPITULO XV CONTRATO DE FRANCHISING

CAPITULO XV CONTRATO DE FRANCHISING CAPITULO XV CONTRATO DE FRANCHISING Denominado también Contrato de Franquicia, cuyas características son que una de las partes llamada franquiciante, propietario de una marca, tecnología, nombre comercial,

Más detalles

2005 Centro de Innovación e Servizos de Galicia

2005 Centro de Innovación e Servizos de Galicia Qué es la VT/IC? Vigilancia Tecnológica y del Entorno + Gestión de la información interna + Análisis y valor de la información = Inteligencia Competitiva Gestión del Conocimiento Inteligencia Competitiva

Más detalles

Asunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet

Asunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet 116740000G-0023 Bogotá, 8 de noviembre de 2.011 Doctor CRISTHIAN LIZCANO ORTIZ Director Ejecutivo COMISIÓN DE REGULACIÓN DE COMUNICACIONES Ciudad Asunto: Comentarios al proyecto de resolución sobre la

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles