El futuro de la seguridad TIC Desafíos y oportunidades para la Argentina
|
|
- Gloria Rico Araya
- hace 8 años
- Vistas:
Transcripción
1 El futuro de la seguridad TIC Desafíos y oportunidades para la Argentina Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Jornadas de Seguridad Informática en el Estado - Gobierno de la Provincia de Buenos Aires. 27 de mayo de 2015,- Mar del Plata, Argentina
2 Seguridad de las TIC en Argentina Por qué y para qué?
3 Porqué hablar de Seguridad de las TIC? o Tiene relevancia estratégica para nuestro país y nuestra región o Problemática real con impacto directo sobre todos los habitantes o Sin seguridad no hay privacidad ni posibilidad de garantizar otros derechos fundamentales. o Seguridad de las TIC es transversal, el software es omnipresente o La Seguridad de las TIC se convirtió en una herramienta de geopolítica o Tendencia inexorable (?) hacia la balcanización y nacionalización de la comunidad internacional de seguridad informática
4 Es fundamental modelar adecuadamente al adversario 1. OPORTUNISTA 2. HACKER 3. GRUPO HACKTIVISTA 4. COLABORADOR CONTRARIADO 5. PROFESIONAL SEGURIDAD TIC 6. ORGANIZACION DELICTIVA 7. AGENCIA PRIVADA DE INTELIGENCIA 8. CORPORACION PRIVADA 9. AGENCIA NACIONAL DE INTELIGENCIA Capacidades técnicas, recursos económicos, motivación, incentivos y disuasivos Se requiere enfoque multi-disciplinario, no hay solución puramente técnica Estrategia de defensa debe contemplar: Disuadir, Evitar, Detectar, Contener.
5 Conclusiones o Investigación, Desarrollo e Innovación Clave para la soberanía tecnológica Desarrollo de capacidades propias. o Ataque y Defensa son complementarios, ambos necesarios. o Es necesario pero no suficiente: Crear y robustecer un ecosistema sustentable Desarrollo del sector productivo Políticas nacionales, regulación e implementación de controles Articular accionar : Estado-Academia-Sector Privado
6 Seguridad de las TIC en Argentina Por donde empezamos?
7 El estado de la seguridad del software Fuente: National Vulnerability Database, NIST, EEUU (2015).
8 Cuál es el alcance del problema? o Las estadísticas mostradas son de: Problemas de implementación (bugs) Publicados por fabricantes o terceros (investigadores, industria, etc.) Catalogados con un ID único (CVE) por Mitre.org Solo aplicables a software comercial ya desplegado o Se estima que los bugs solo representan el 50% de los problemas de seguridad del software. El otro 50% corresponde a fallas de diseño (flaws) o La cantidad de bugs es al menos 1 o 2 órdenes de magnitud mayor si consideramos software a medida o desarrollado para uso interno. o El costo de arreglar un bug crece exponencialmente en el tiempo: {Requerimientos, diseño, implementación, testing, despliegue, mantenimiento}
9 2010+
10 Que tan difícil puede ser? Fuente:
11 2013+ Internet 3.0+ Dispositivos Móviles Redes sociales Computación en la nube Redes Definidas por Software (SDN) Mercados de Contenido High Frequency Trading(HFT) Real-Time Bidding (RTB) Dispositivos Inteligentes Internet de las Cosas Bioinformática
12
13 2013+ viento plateado del oeste Captura de comunicaciones en tránsito en EEUU Acceso a la red vía socio (proveedor de comunicaciones) Específico para Sur y Centro América Captura: Metadata, Voz y Fax (DNR) Captura: Metadata Y contenido (DNI) habilitando inteligencia de señales Busca influir subrepticiamente o modificar activamente el diseño de productos de la industria TIC de EEUU y extranjera para hacelos susceptibles a actividades de obtención de inteligencia Presupuesto 2013: $255mm USD, 141 empleados (personal contratado) Insertar vulnerabilidades en sistemas comerciales de cifrado, dispositivos de red, sistemas IT, dispositivos de usuario. Influir sobre politicas y estándares técnicos de criptografía Subvertir chips de dispositivo comerciales para cifrado de VPN y Web (SSL) Captura de comunicaciones VoIP P2P Captura y decifrado de comunciaciones 4G/LTE
14 Seguridad TIC El mercado y la industria
15 Mercado global de software y servicios de seguridad TIC o Mercado global: MM USD* (2014) Seguridad Computadoras de Escritorio y Servers: $7.170 MM USD (2010) Seguridad de Redes: $7.540MM USD (2010) Gestión de Identidades y Accesos: $4.450MM USD (2010E) Gestión de Seguridad y Vulnerabilidades : $3.400MM USD (2010) Seguridad Web: $1.700MM USD (2010) Protección contra Filtración de Datos (DLP): $680MM (2013) Crecimiento estimado > 18% para el 2014 o Crecimiento estimado al 2015: MM USD* (8,2%) o >1.000 Empresas de Seguridad TIC $10MM USD/año o Menos del 1% son de capitales o tecnología nacional * Forecast Overview: Information Security, Worldwide, , 2Q14 Update, Agosto 2014, Gartner
16 Mercado global de seguridad de las TIC Mercado global de software y servicios de seguridad TIC
17 One Ring to rule them all, One Ring to find them, One Ring to bring them all and in the darkness bind them El anillo de Sauron, El Señor de los Anillos Novela de J.R.R. Tolkien,
18 QUE TIENEN EN COMÚN TODAS LAS SOLUCIONES DE LA INDUSTRIA? Ninguna funciona bien Todas introducen nuevos puntos de falla Arquitectura del siglo pasado ( ) Interfaz gráfica del siglo pasado ( ) Generación centralizada de valor (contenido) Distribución centralizada de valor Estructuras jerárquicas de gestión, topología estrella Chapucerismo y charlatanismo tecnológico
19 PROBLEMAS AUN NO RESUELTOS Cómo desarrollar software sin vulnerabilidades Cómo encontrar bugs en forma eficiente Cómo explotar bugs en forma eficiente Cómo arreglar bugs en forma eficiente (y efectiva) Cómo determinar si un programa es bueno o malo Cómo determinar si un programa es una variante de otro Cómo determinar si alguien nos está atacando Cómo determinar la mejor forma de atacar a otro Cómo guardar un secreto Cómo computar en secreto Cómo gestionar la seguridad TIC de una organización
20 Seguridad TIC Contexto legal y regulatorio
21 Contexto nacional Espionaje informático (ciberespionaje) Ley Inteligencia Nacional (2001) Ley Agencia Federal de Inteligencia (2015) Delito informático ( ciberdelito?) Ley Delito Informático (2008) Ley Protección de los datos personales (2000) Ley Regimen Legal de la Propiedad Intelectual (1933) Ley Programas de Computación (1998) Convenio sobre ciberdelincuencia (Budapest) - Panamá y Rep Dominicana, unicos paises signatarios de la región - Potencial efecto negativo sobre actividades de I+D (Articulo 6)
22 Contexto legal internacional o Guerra cibernética (ciberguerra, cibedefensa, ciberciberciber) Talinn Manual on International Law applicable to Cyber Warfare (OTAN) Wassenaar Arrangement (Dic. 2013) El software de intrusión agregado a la lista de tecnologías de uso dual con controles de exportación (Categoría 4) Controles de exportación ya entraron en efecto en EU, Australia, Canadá. En etapa de consultas en EEUU (60 días).
23 Legislación y regulación extranjera o Sarbanes-Oxley Act (SOX) EEUU Establece obligaciones pare empresas que cotizan en bolsa o Payment Card Industry Data Security Standard (PCI-DSS) Requerimientos y estándares para organizaciones que operan con datos de tarjetas de crédito. o Gramm-Leach-Bliley Act (GLB) EEUU Establece requerimientos a la industria financiera (bancos, aseguradoras, financieras, etc.) para la protección de la información financiera de sus clientes o Data Protection Directive (Directive 95/46/EC) UE Regula procesamiento de datos personales por paises miembros de la UE. Parte componente de las leyes de privacidad y derechos humanos.
24 Bonus track: o Computer Fraud and Abuse Act (CFAA) 2.0 EEUU Modificaciones propuestas por el ejecutivo aumenta las penas y la ambiguedad en la tipificación de delitos o Cybersecurity Information Sharing Act (CISA) EEUU Regula intercambio de información entre gobierno (gncias de seguridad y de inteligencia) y sector privado con propósito de ciberseguridad o Executive Order EEUU (Abril 2015) Declara la atención a la ciberseguridad una emergencia nacional. Autoriza sanciones económicas, confiscación, denegación de entrada, deportación de personas (físicas y jurídicas) o Ley Antiterrorista de Información Francia (2015) Regula recolección de información, escuchas, cámaras de vigilacia, espionaje ecónomico, obtención de datos ID celular y tráfico.
25 Conclusiones
26 Porqué hablar de Seguridad de las TIC? o Tiene relevancia estratégica para nuestro país y nuestra región o Problemática real con impacto directo sobre todos los habitantes o Sin seguridad no hay privacidad ni posibilidad de garantizar otros derechos fundamentales. o Seguridad de las TIC es transversal, el software es omnipresente o La Seguridad de las TIC se convirtió en una herramienta de geopolítica o Tendencia inexorable (?) hacia la balcanización y nacionalización de la comunidad internacional de seguridad informática
27 Clave para la Seguridad de las TIC
28 Es fundamental modelar adecuadamente al adversario 1. OPORTUNISTA 2. HACKER 3. GRUPO HACKTIVISTA 4. COLABORADOR CONTRARIADO 5. PROFESIONAL SEGURIDAD TIC 6. ORGANIZACION DELICTIVA 7. AGENCIA PRIVADA DE INTELIGENCIA 8. GRUPO ECONOMICO 9. AGENCIA NACIONAL DE INTELIGENCIA Capacidades técnicas, recursos económicos, motivación, incentivos y disuasivos Se requiere enfoque multi-disciplinario, no hay solución puramente técnica Estrategia de defensa debe contemplar: Disuadir, Evitar, Detectar, Contener.
29 Conclusiones o Investigación, Desarrollo e Innovación Clave para la soberanía tecnológica Desarrollo de capacidades propias. o Ataque y Defensa son complementarios, ambos necesarios. o Es necesario pero no suficiente: Crear y robustecer un ecosistema sustentable Desarrollo del sector productivo Políticas nacionales, regulación e implementación de controles Articular accionar : Estado-Academia-Sector Privado
30 GRACIAS!
Infraestructuras críticas y Seguridad de la Información
Infraestructuras críticas y Seguridad de la Información Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Seminario Regional de Ciberdefensa. CDS-UNASUR Mayo 2014 Quién es este tipo?
Más detallesSeguridad TIC Desafíos y oportunidades para emprendimientos de base tecnológica en Argentina
Seguridad TIC Desafíos y oportunidades para emprendimientos de base tecnológica en Argentina Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Córdoba Tech Day 2 de septiembre de 2014
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesSeguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM
Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI
ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una
Más detallesSoftware Libre en Código Ingenios. Rafael Bonifaz octubre 2015
Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?
Más detallesJulio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesTABLA DE CONTENIDOS. Prefacio. Colaboradores
TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce
Más detallesRESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA.
19.2.2015 RESUMEN DE LAS BASES Y PRIORIDADES PARA EL PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA. Principios fundamentales 1. La defensa política y la ciberseguridad frente a las amenazas,
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesAgencia de Marketing Online
Agencia de Marketing Online Plan de Negocio Fecha: 2011-09-23 Índice El negocio... 4 Descripción del negocio Historia de la empresa Socios Productos y servicios... 5 Actuales A futuro Mercado... 6 Descripción
Más detallesServicio de Red Privada Virtual (VPN): Normativa de uso.
Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesCloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica
Por: Oscar Vite Consultant PinkElephant, Iberoamérica Riesgos Actuales en la Implementación de Cloud Computig. Cloud Cumputing es un modelo que se encuentra en crecimiento, de acuerdo con estudios de Gartner,
Más detallesPresentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015
Presentación Desarrollo del Internet de las Cosas: desafíos y paradojas. 16 de setiembre de 2015 agenda Internet de las Cosas: realmente de qué se trata? Desafíos Paradojas Hacia dónde estamos partiendo?
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSISTEMAS DE INFORMACION ESTRATEGICOS
SISTEMAS DE INFORMACION ESTRATEGICOS DEFINICION Son el uso de la tecnología de la información para soportar o dar forma a la estrategia competitiva de la organización, a su plan para incrementar o mantener
Más detallesLa transferencia de los riesgos digitales y soluciones aseguradoras disponibles
La transferencia de los riesgos digitales y soluciones aseguradoras disponibles Madrid, Marzo 2012 Alessandro Lezzi Technology, Media and business service Agenda Por qué es importante asegurarse contra
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesInfraestructuras críticas y Seguridad de la Información
Infraestructuras críticas y Seguridad de la Información Iván Arce Programa de Seguridad en TIC Fundación Dr. Manuel Sadosky Jornada Regional de Ciberdefensa en Rosario 11 de agosto de 2014 Presentación
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesGestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina
Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de
Más detallesEl Impacto. Económico De Las Industrias Creativas En Las Américas. A report prepared by
El Impacto 1 Económico De Las Industrias Creativas En Las Américas A report prepared by for El objetivo de la presente investigación es evaluar y demostrar la contribución económica y el potencial de las
Más detallesLA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES. Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013
LA COMPUTACIÓN EN LA NUBE DESAFÍOS LEGALES PARA LAS UNIVERSIDADES Lorena Donoso A. Instituto Chileno de Derecho y Tecnologías 2013 Quienes Somos? Las preguntas fundamentales Desafíos legales 1. Los temores
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesComercio electrónico y e-business. Introducción a la Informática 2010-2011
Comercio electrónico y e-business Introducción a la Informática 2010-2011 Objetivos Describe las posibilidades de uso de Internet en una empresa Describe los tipos de comercio electrónico Describe el propósito
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesMadurez del mercado español
Madurez del mercado español Calidad y seguridad de aplicaciones Ponente Luisa Morales Gómez-Tejedor Directora del Centro de Competencias de Sopra Por qué un estudio sobre la calidad y la seguridad?! Según
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesMonitor Semanal. Tributario y Legal. Departamento de Asesoramiento Tributario y Legal
Monitor Semanal Departamento de Asesoramiento Tributario y Legal Tributario y Legal Novedades en materia de datos personales Una Comisión de Trabajo independiente que asesora en materia de protección de
Más detallesPlataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura.
Plataforma de Gestión de Procesos de Negocios. Intuitiva. Flexible y Abierta. Escalable. Competitiva. Poderosa. Segura. Mercado Seguros Su Empresa y el Cliente En Lixian Software entendemos que quien conquiste,
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesUnidad 1: Componentes del sistema
Unidad 1: Componentes del sistema Identificar los elementos del sistema de información de mercados de la organización. M.I.A. Gabriel Ruiz Contreras gabriel2306@prodigy.net.mx Contenido 1. Elementos del
Más detallesRetos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.
Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones
Más detallesNormativa sobre inversiones exteriores mobiliarias e inmobiliarias en España
Normativa sobre inversiones exteriores mobiliarias e inmobiliarias en España COLEGIO DE REGISTRADORES DE LA PROPIEDAD Y MERCANTILES DE ESPAÑA C/ Príncipe de Vergara, 72. 28006, Madrid La seguridad del
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesGESTIÓN DE LA PROTECCIÓN DE LA PROPIEDAD MANAGEMENT OF THE OWNERSHIP PROTECTION
FORO INTERNACIONAL DE LA INNOVACIÓN INTERNATIONAL INNOVATION FORUM 10:30-12:00 h. Mesa redonda GESTIÓN DE LA PROTECCIÓN DE LA PROPIEDAD MANAGEMENT OF THE OWNERSHIP PROTECTION La Propiedad Industrial como
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesTaller Regional sobre Delito y Seguridad Cibernética en Centroamérica
www.coe.int/cybercrime Versión 15 febrero 2012 Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica San José, Costa Rica, 7 al 9 de marzo2012 Organizado por El Ministerio de Ciencia y
Más detallesComisión Internet Costa Rica (CI-CR). 2 de 2 del 03/06/2005. Comisión Internet Costa Rica (CI-CR). Nº 32083 EL PRESIDENTE DE LA REPÚBLICA
Decreto Ejecutivo : 32083 del 24/08/2004 Datos generales: Comisión Internet Costa Rica (CI-CR). Ente emisor: Poder Ejecutivo Fecha de vigencia desde: 05/11/2004 Versión de la norma: Datos de la Publicación:
Más detallesIMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA
IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesMarco legal actual en las tecnologías de las comunicaciones
Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesCentro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico
Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.
Más detallesCODIGO DEL DOCUMENTO: CONTROL DE CAMBIOS. Versión Fecha Descripción del Cambio
Proceso: GESTIÓN DE CALIDAD Página 1 de 7 NOMBRE DEL DOCUMENTO: En cumplimiento de la Ley 1581 de 2.012 y su Decreto Reglamentario 1377 de 2.013 CODIGO DEL DOCUMENTO: OD-GC-001 CONTROL DE CAMBIOS Versión
Más detallesSistema de Control de Acceso en Áreas Restringidas (SCA-AR)
Sistema de Control de Acceso en Áreas Restringidas (SCA-AR) Agenda Definición Componentes Diagrama General Funciones Beneficios Importancia Estadística Retos Pendientes Preguntas Definición Control de
Más detallesProducto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado
Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCalidad y Seguridad en la programación de aplicaciones
Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesCAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones
Más detallesProyecto CITEX Inteligencia Económica. Marzo 2012
Proyecto CITEX Inteligencia Económica Marzo 2012 Índice ICEX Instituto Español de Comercio Exterior Perfil de la Empresa Española Internacionalizada Necesidad de la Inteligencia Económica Proyecto CITEX
Más detallesLEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS
LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesComunicación Social - UNLP. Los derechos digitales en la comunicación social
Cátedra Tecnologías en comunicación Social.- Facultad de Periodismo y Comunicación Social - UNLP Los derechos digitales en la comunicación social Web 1 Navegación en páginas: plataformas de manejo de contenidos.
Más detallesINICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.
Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES
Más detallesConglomerados Financieros: Implicancias para Seguros
clarrain@lrconsultores.tie.cl Christian Larraín y Asociados Consultora Económica y Financiera Conglomerados Financieros: Implicancias para Seguros Motivación El objetivo de esta presentación es presentar
Más detallesCorreo Electrónico Certificado
Correo Electrónico Certificado El Correo Electrónico Certificado se envía como correo normal, sin embargo en el proceso es protegido, resguardado y certificado. Aumentando la seguridad desde emisor hasta
Más detallesAVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.
AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C. De conformidad en lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento, se emite el presente Aviso de
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesCATÁLOGO DE SERVICIOS
ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesFinance Alliance for Sustainable Trade (FAST)
Financiamiento de Aceite de Palma en América Latina: Retos, Oportunidades, Servicios y Necesidades desde la perspectiva de las Instituciones Financieras Finance Alliance for Sustainable Trade (FAST) 2º
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesProtocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI. Version 3.0
IP Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) 2000-2006 GRI Version 3.0 Protocolos de los Indicadores G3: Responsabilidad sobre productos PI Responsabilidad sobre productos
Más detallesPERFIL PROFESIONAL DE LA LICENCIATURA EN COMERCIO INTERNACIONAL Y ADUANAS
PERFIL PROFESIONAL DE LA LICENCIATURA EN COMERCIO INTERNACIONAL Y ADUANAS Universidad Politécnica del Estado de Guerrero I. Programa Educativo Licenciatura en Comercio Internacional y Aduanas II. Objetivo
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Descripción General La presente política de privacidad (en adelante Política de Privacidad ), establece las condiciones de seguridad y confidencialidad, términos, condiciones y finalidades
Más detallesENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración
Más detallesCAPITULO XV CONTRATO DE FRANCHISING
CAPITULO XV CONTRATO DE FRANCHISING Denominado también Contrato de Franquicia, cuyas características son que una de las partes llamada franquiciante, propietario de una marca, tecnología, nombre comercial,
Más detalles2005 Centro de Innovación e Servizos de Galicia
Qué es la VT/IC? Vigilancia Tecnológica y del Entorno + Gestión de la información interna + Análisis y valor de la información = Inteligencia Competitiva Gestión del Conocimiento Inteligencia Competitiva
Más detallesAsunto: Comentarios al proyecto de resolución sobre la Neutralidad en Internet
116740000G-0023 Bogotá, 8 de noviembre de 2.011 Doctor CRISTHIAN LIZCANO ORTIZ Director Ejecutivo COMISIÓN DE REGULACIÓN DE COMUNICACIONES Ciudad Asunto: Comentarios al proyecto de resolución sobre la
Más detallesObjetivos y Competencias
Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detalles