Implementación y definición del modo de empleo de la Informática Forense
|
|
- María Nieves Calderón Chávez
- hace 7 años
- Vistas:
Transcripción
1 3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE CHILE
2 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.
3 INTRODUCCIÓN. Informática forense? Area especializada de la Seguridad Informática que por medio de la aplicación de técnicas y procedimientos especiales, busca obtener evidencia, ya sea de la comisión de un delito o bien para comprobar conductas perniciosas para la organización por parte de sus miembros. Principios Mínima manipulación, registro de cambios, requisitos de la evidencia, entrenamiento.
4 INTRODUCCIÓN. El incidente que se Investiga puede involucrar.. LOS EQUIPOS LAS REDES
5 INTRODUCCIÓN. Fuentes de la Evidencia. Generada por personas. Generada por computadores.
6 INTRODUCCIÓN. Cómo se investiga? Generada por personas. Generada por computadores. Prioridad en los dispositivos de almacenamiento Prioridad en los dispositivos de conectividad
7 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.
8 TOMA DE CONCIENCIA. Nuestro primer caso: Ataque Interno.! "
9 TOMA DE CONCIENCIA. Qué pasó después?. Procedimientos y herramientas especializadas
10 TOMA DE CONCIENCIA. Qué pasó después?. #$% &' (%)% $ * Hay que convencer. Lucha por los recursos. Nuevos casos.
11 TOMA DE CONCIENCIA. Los primeros resultados. Resultados Auspiciosos. En ocasiones, la IF solucionaba por si sola, algunos casos. Mejoran los informes. Mayores exigencias. Se comienza a reconocer.
12 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.
13 PROBLEMAS EN LAS INVESTIGACIONES. Proliferación de gurues y expertos. Entusiasmo mal entendido. PC fuente de evidencia de todo tipo de males. Manipulación inadecuada. Problemas de jurisdicción. Y las garantías?.
14 PROBLEMAS EN LAS INVESTIGACIONES. Informática forense = resucitar equipos?
15 PROBLEMAS EN LAS INVESTIGACIONES. Investigadores no preparados. +, $'
16 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.
17 LA IMPLEMENTACIÓN. Políticas institucionales. Leyes y Regulaciones Política Organizacional Misión y Objetivos de la Organización Políticas de Seguridad De la Organización Medidas para asegurar Cumplimiento Actividades y Operaciones de la Organización Empleados o usuarios
18 LA IMPLEMENTACIÓN. Políticas institucionales. Toma de decisiones Incidente D e s c u b r i m i e n t o Mitigación de efectos Aviso a responsables de Seguridad Secuencia de Aseguramiento Aviso a autoridades corporativas Medidas de reacción al incidente Actividades de preservación de LA eventual evidencia
19 LA IMPLEMENTACIÓN. Políticas institucionales. Sincronización de hora. Retención de la información. Entrenamiento y educación. Facilitación de la investigación interna. Conservación de la evidencia. Sostenimiento de mecanismos de recolección.
20 LA IMPLEMENTACIÓN. Informática Forense en la Armada. Equipo de Informática Forense. Recolección de datos. Análisis en laboratorio. Protección. Identificación Fijación. Preservación. Levantamiento. Extracción. Análisis. Reporte.
21 LA IMPLEMENTACIÓN. Entrenamiento. Especialistas en Seguridad. Experiencia en seguridad informática. Capacitaciones formales en informática y redes.
22 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.
23 MODO DE EMPLEO. Responsabilidades. *-.- Sistema distribuido de seguridad. - Apoyo informático forense centralizado. /-
24 MODO DE EMPLEO. Investigación de incidentes.
25 MODO DE EMPLEO. Tipos de incidentes investigables. Fuga de Información Comportamiento inadecuado Alteración maliciosa de configuraciones Sabotaje interno Almacenamiento de material prohibido Intentos de accesos no autorizados
26 TEMARIO: INTRODUCCIÓN. TOMA DE CONCIENCIA. PROBLEMAS EN LAS INVESTIGACIONES. LA IMPLEMENTACIÓN. MODO DE EMPLEO. PREGUNTAS.
27 Muchas gracias PREGUNTAS?
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesIMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008
IMPLEMENTACION DEL SISTEMA DE GESTION DE LA CALIDAD BASADO EN LA NORMA INTERNACIONAL ISO 9001:2008 Implementa.- Lic. Jose Jesus Martinez Perez Representante de la Dirección ante el SGC Villahermosa Merida
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesSomos una empresa joven formada por profesionales que poseen más de 15 años de experiencia
Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios
Más detallesINSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
Más detallesRefinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial
Refinería Texas City 2005 Qué Aprendimos? Liderazgo y Compromiso Gerencial 1er. Congreso Latinoamericano y 3ro. Nacional de Seguridad, Salud Ocupacional y Medio Ambiente en la Industria del Petróleo y
Más detallesSimposio LAS ANS / 2013 Emplazamiento de nuevas centrales nucleares y de las instalaciones de combustible irradiado
Simposio LAS ANS / 2013 Emplazamiento de nuevas centrales nucleares y de las instalaciones de combustible irradiado AUTORIDAD REGULATORIA NUCLEAR La institución del Estado dedicada al control y fiscalización
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detallesBDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.
BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes
Más detallescapítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN
SUA 2: estándares del manual ambulatorio y hospitalario capítulo 7- GRUPO DE ESTÁNDARES DE GERENCIA DE LA INFORMACIÓN El resultado que se espera cuando una institución obtiene el cumplimiento de este grupo
Más detallesCasos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS
ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas
Más detallesLey Sus implicancias, desafíos y oportunidades Noviembre 2010
www.pwc.cl Ley 20.393 Sus implicancias, desafíos y oportunidades Indice 1. Presentación Rafael Ruano Díez 2. Unidad de Análisis Financiero Prevención y Control del Lavado de Activos Tamara Agnic Martínez
Más detallesGuía para el Análisis de Actores
LIBRO 4 Pequeñas Donaciones de la Feria Británica de las Aves y BirdLife para la Conservación de las Áreas Importantes para la Conservación de las Aves (IBAs) y las Especies Mundialmente Amenazadas del
Más detallesINGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES
INGENIERÍA EN GESTIÓN DE PROYECTOS EN COMPETENCIAS PROFESIONALES ASIGNATURA DE DIRECCIÓN DE MERCADOTECNIA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir los procesos de consultoría financiera, de mercadotecnia
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesUNIVERSIDAD TECNOLÓGICA ISRAEL
UNIVERSIDAD TECNOLÓGICA ISRAEL MAESTRÍA EN SISTEMAS INFORMÁTICOS EDUCATIVOS SIE-10 MODULO II SOCIEDAD DE LA INFORMACIÓN [1] 22/11/2009 QUITO ECUADOR IMPLEMENTACIÓN DE LAS TIC EN ECUADOR (propuesta) Por.
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesAdministración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial
Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración
Más detallesPROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
Más detallesSISTEMA DE GESTION DE CALIDAD PARA EL LABORATORIO CLINICO DOCUMENTACION
SISTEMA DE GESTION DE CALIDAD PARA EL LABORATORIO CLINICO DOCUMENTACION TARIJA BOLIVIA 2014 Jose Luis Cortez C. Bioquímico especialista en Hematología Email: josebqm@yahoo.es DESARROLLO DE LA IMPLEMENTACION
Más detallesPOLÍTICA CUMPLIMIENTO
POLÍTICA CUMPLIMIENTO MINISTERIO DE OBRAS PÚBLICAS Fecha de Aprobación: 26 de septiembre 2013, en sesión de Comité de Seguridad de la Información Control de Versiones Fecha de Creación Autor 01/04/2013
Más detallesRESPALDO DE LA INFORMACIÓN
Objetivo Identificar los elementos que conforman un plan de contingencia y un plan de copias de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo plan. Planes
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesAnálisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesVISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS
SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE
Más detallesComponentes para la Evaluación de los Planes de Contingencias en Caso de Sucesos de Contaminación.
Componentes para la Evaluación de los Planes de Contingencias en Caso de Sucesos de Contaminación. Los Planes de Contingencias de las Empresas/Terminales deben cumplir con lo siguiente: A. Información
Más detallesA. INFRAESTRUCTURA En este ítem se debe presentarr y cumplir con las correctas instalaciones para que. A1. Referencia Contractual
A. INFRAESTRUCTURA En este ítem se debe presentarr y cumplir con las correctas instalaciones para que el personal cumpla con sus funciones. Aquí se toma en cuenta patente municipal, años de experiencia
Más detallesDESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)
GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)
Más detallesLOS DELITOS CONTRA EL CUERPO LA VIDA Y LA SALUD
LOS DELITOS CONTRA EL CUERPO LA VIDA Y LA SALUD Apreciaciones desde la Medicina Legal y las Ciencias Forenses ROSA ELIZABETH CARRERA PALAO CODIGO PENAL DELITOS CONTRA LA VIDA EL CUERPO Y LA SALUD HOMICIDIO
Más detallesGUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES
Objeto: Definir los lineamientos para el uso adecuado de los dispositivos móviles tales como celulares inteligentes, tabletas, cámaras digitales y demás equipos de conexión inalámbrica, tanto personales
Más detallesAGL Consultores Hacemos las cosas bien, y nuestros clientes nos prefieren. Seguridad - Medio Ambiente Calidad Gestión de Riesgos
AGL Consultores Hacemos las cosas bien, y nuestros clientes nos prefieren Capacitación Auditorías Consultoría Seguridad - Medio Ambiente Calidad Gestión de Riesgos contacto@aglconsultores.cl www.aglconsultores.cl
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesINSTITUTO NACIONAL DE MEDICINA LEGAL Y CIENCIAS FORENSES MANUAL DE FUNCIONES Y REQUISITOS A NIVEL DE CARGO REGIONAL BOGOTÀ
A NIVEL DE CARGO REGIONAL BOGOTÀ I. IDENTIFICACIÓN DEL CARGO DENOMINACIÓN DEL CARGO: PROFESIONAL ESPECIALIZADO FORENSE CLASE: GRADO : UNIDAD ORGANIZACIONAL: SUPERIOR INMEDIATO: GRUPO DE BIOLOGIA FORENSE
Más detallesGRUPO DE INVESTIGACIÓN COL-CSIRT
GRUPO DE INVESTIGACIÓN DIRECTORA: Msc. Zulima Ortiz Bayona Colaboradores: Matemática: Maria del pilar Bohórquez Jiménez Monitor Grupo Jeffrey Borbon Tatiana Luque Anthony Molina COL.CSIRT hace parte del
Más detallesDATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática
DATA PROTECT (Protección de Datos) Seguro de Protección de Datos y Seguridad Informática Experiencia Global, Soluciones Locales Somos una de las Aseguradoras líderes en el mundo que desarrolla soluciones
Más detallesIniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile
Iniciativas para el fortalecimiento de la Seguridad de los Sistemas de Información en Salud en Chile VI Jornadas Universitarias de Sistemas de Información en Salud HIBA y HL7 Argentina Buenos Aires, 31
Más detallesMEJORES PRÁCTICAS CORPORATIVAS
MODELO DE GESTIÓN EMPRESARIAL Marco de referencia de las MEJORES PRÁCTICAS CORPORATIVAS Ángel Contreras Moreno Agosto 2012 Empresas familiares Familia Relación accionistas, empresa, familia y terceros
Más detallesInformática Forense Perito Judicial
Informática Forense Perito Que es un Perito Informático? Responsabilidades, Tareas Informe Pericial o Dictamen De Oficio De Parte Consultor Técnico Cuando es requerido? Delito Informatico Acceso ilegítimo
Más detallesLa filosofía de trabajo de AIC es compartir con sus clientes el éxito del impacto en los resultados comerciales.
Es una Consultora especializada en obtener mejoras en los resultados comerciales. La misión de AIC es que cada proyecto deje una huella en sus clientes. Para poder lograrlo cuenta con Profesionales con
Más detallesPOLÍTICAS OPERATIVAS DE VIH
POLÍTICAS OPERATIVAS DE VIH Modesta C. Haughton Centeno 16 de agosto de 2013 POLÍTICAS OPERATIVAS Son las normas, las leyes, los códigos, las pautas, los planes, los presupuestos, los procedimientos y
Más detallesINDICE Parte 1. Introducción a los Sistemas de Información de Mercadotecnia Capitulo 1. Fundamentos de los Sistemas de Información de Mercadotecnia
INDICE Prefacio IX Parte 1. Introducción a los Sistemas de Información de 1 Capitulo 1. Fundamentos de los Sistemas de Información de 1 Qué son los sistemas de información de mercadotecnia? 3 Componentes
Más detallesRICARDO PALACIO CASTILLO Ingeniero Electrónico Esp. Docencia Universitaria Candidato M.Sc. Gobierno de TI.
SANDRA P. FERREIRA PÉREZ Ingeniera de Sistemas Esp. Gerencia de Sistemas M.Sc. Gobierno de TI RICARDO PALACIO CASTILLO Ingeniero Electrónico Esp. Docencia Universitaria Candidato M.Sc. Gobierno de TI.
Más detallesLIDERES EN SOLUCIONES DE BLOQUEO ETIQUETADO. Comprendemos que el candado de bloqueo no es todo
LIDERES EN SOLUCIONES DE BLOQUEO ETIQUETADO Comprendemos que el candado de bloqueo no es todo NUESTRA MISIÓN Ser el referente en soluciones de bloqueo etiquetado para las Américas, asegurando a nuestros
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesInstituto de Auditoría Interna y Gobierno Corporativo de Chile A.G. CURSOS CERTIFICACIONES CIA PRIMER SEMESTRE 2011 capacitacion@iaigc.cl Instituto de Auditoría Interna y Gobierno Corporativo de Chile
Más detallesFICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 211512 EMPRESA BENEFICIADA: Consultoría y Capacitación de Negocios S. A de C. V (CCNEGOCIOS) TÍTULO DEL PROYECTO: Sistema Integral para el Registro y Monitoreo del Consumo Eléctrico
Más detallesCRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS
CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS A. INFRAESTRUCTURA Se debe acreditar dos años continuados con copia de factura, órdenes de compra, contratos o A1. Referencia Contractual certificados emitidos
Más detallesCLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS
CLASIFICACIÓN Y ETIQUETADO DE INFORMACIÓN EN COOPEALIANZA R.L. Y SUBSIDIARIAS Elaborado por: Víctor Hugo Mora Chaves Encargado de Seguridad de la Información CUMPLIMIENTO MARCO NORMATIVO Al concluir con
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero
ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y
Más detallesPresentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0
Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...
Más detallesCurso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA
DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detalles3er Congreso Nacional de Auditoría Interna CONAI. Mayo 29, Las Tres Líneas de Defensa: Quién tiene que hacer qué?
3er Congreso Nacional de Auditoría Interna CONAI Mayo 29, 2014 Las Tres Líneas de Defensa: Quién tiene que hacer qué? 3er Congreso Nacional de Auditoría Interna CONAI 2014 Agenda Introducción Elementos
Más detallesMODELO DE DESARROLLO DE COMPETENCIAS A TRAVES DEL ENTRENAMIENTO, LA CAPACITACION Y LA FORMACION
MODELO DE DESARROLLO DE COMPETENCIAS A TRAVES DEL ENTRENAMIENTO, LA CAPACITACION Y LA FORMACION YARA COLOMBIA OBJETIVO DEL PROCESO Disminuir las brechas existentes entre los conocimientos, habilidades
Más detallesFomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ
Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en
Más detallesADMINISTRACIÓN DE RIESGO EN FATIGA BAJO UN SISTEMA DE GESTIÓN DE SEGURIDAD SMS/FRMS/FRMP
ADMINISTRACIÓN DE RIESGO EN FATIGA BAJO UN SISTEMA DE GESTIÓN DE SEGURIDAD SMS/FRMS/FRMP 2012 Administración de Riesgo en Fatiga (FRMS) ESTADO Responsabilidades Operadores TRABAJO ADMINISTRACIÓN HORAS
Más detallesÍndice Sistemático. 1. Introducción La informática forense Investigación informático-forense: Fases
Índice Sistemático ABREVIATURAS... 15 PRÓLOGO... 21 INTRODUCCIÓN... 25 CAPÍTULO I LAS NUEVAS TECNOLOGÍAS... 41 1. La nueva era digital... 43 2. Derecho y evolución tecnológica... 48 3. La administración
Más detallesI. FUNDAMENTOS DE ARQUITECTURA
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H Clave: 08USU4053W FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: ARQUITECTURA DE COMPUTADORAS DES: Ingeniería Programa(s) Educativo(s): Ingeniería en Software
Más detalles"Normas de calidad: nuevos abordajes para su gestión y. Silvina Kuperman Centro Regional de Hemoterapia Hospital de Pediatría Prof. Dr.
"Normas de calidad: nuevos abordajes para su gestión y mantenimiento" Silvina Kuperman Centro Regional de Hemoterapia Hospital de Pediatría Prof. Dr. JP Garrahan PROGRAMA 18 a 18.30 Generalidades para
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesPOLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00
POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesISO Sistemas de Gestión de la Energía. Hacia la optimización en el uso y consumo de la energía
ISO 50001. Sistemas de Gestión de la Energía. Hacia la optimización en el uso y consumo de la energía Murcia, 14 mayo 2015 Vicente Ros Garro Product Manager Eficiencia Energética y Cambio Climático Índice
Más detallesEspecialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI
Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado
Más detallesPolicías de México hasta Argentina han tomado la certificación.
Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar
Más detallesPlan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesBig Data y Seguridad
Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día.
Más detallesBOLETÍN SALUD INVESTIGA NOTICIAS
BOLETÍN SALUD INVESTIGA Boletín informativo trimestral sobre las actividades que realiza la Dirección de Investigación para la Salud. Su objetivo es dar a conocer las acciones implementadas para desarrollar
Más detallesPROCEDIMIENTO CONTROL DE LOS REGISTROS
SISTEMA DE GESTIÓN DE LA CALIDAD PROCEDIMIENTO CONTROL Elaboró: Q.I. Patricia Trejo Pérez y Q.I. Rafael B. Equihua Medina Revisó: M.I. José A. Mundo Molina Aprobó: Dr. René Lobato Sánchez Clave del documento:
Más detallesSílabo. Hardware PC y Servidores. Especialista Help Desk TI. (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA
Sílabo Hardware PC y Servidores Especialista Help Desk TI (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO SO Windows 10 Usuario Final CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica)
Más detallesGOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO
GOBIERNO REGIONAL DE LORETO PLAN OPERATIVO INFORMÁTICO OFICINA EJECUTIVA DE DESARROLLO INSTITUCIONAL E INFORMATICA 1 2015 2 I. Misión de la Dirección o Gerencia Informática Brindar asistencia técnica Operativa
Más detallesHOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS
HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Simulador fiscal de personas morales. 2. Competencias Verificar la información financiera en materia de contribuciones que
Más detallesJP - Jefe de Proyectos TI
WORKSHOP JP - Jefe de Proyectos TI Fundamentos Relator: Ing. Ricardo Falcón Objetivos Reconocer todas y cada una de las etapas del ciclo de vida del desarrollo de un proyecto TI Analizar las responsabilidades
Más detallesPARTE IV EXPLOTADORES VOLUMEN II VIGILANCIA. Capítulo 15: INSPECCION SPOT A UN CENTRO DE INSTRUCCIÓN DE AVIACION CIVIL CIAC
PARTE IV EXPLOTADORES VOLUMEN II VIGILANCIA Capítulo 15: INSPECCION SPOT A UN CENTRO DE INSTRUCCIÓN DE AVIACION CIVIL CIAC Índice Sección 1 - Antecedentes Página 1.1 Objetivo. PIV-VI-C15-1 1.2 Generalidades
Más detallesPrograma de estudios por competencias Redes de computadoras y protocolos de comunicación
Programa de estudios por competencias Redes de computadoras y protocolos de comunicación 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Unidad de aprendizaje:
Más detalles2. Seguridad en el área de cómputo
2. Seguridad en el área de cómputo M. en C. Mario Farias-Elinos Contenido Política definida sobre seguridad en cómputo Organización y división de las responsabilidades Política hacia el personal Seguros
Más detallesLISTADO MAESTRO DE LA DOCUMENTACIÓN
Planeación Operativa Control Calidad Aguas Evaluación y Control Gestión PR 2012-07-24 PR-01 Estructura y presentación los s PR 2010-11-11 PR-02 Control s PR 2017-05-30 PR-03 Control registros PR 2017-01-25
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesSoluciones Integrales para su progreso
ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,
Más detallesDEPARTAMENTO HSEC. Roles y Funciones
DEPARTAMENTO HSEC Roles y Funciones INGENIERÍA CIVIL VICENTE 1 MISION Constituir una Unidad multifuncional y altamente especializada, que ayude a la organización a desplegar en forma ágil y responsable,
Más detallesMF1130_3 Organización y Control de las Operaciones de Cultivo. Certificados de profesionalidad
MF1130_3 Organización y Control de las Operaciones de Cultivo Certificados de profesionalidad Ficha Técnica Categoría Agraria Referencia 162984-1502 Precio 80.95 Euros Sinopsis En el ámbito agrario, es
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesProcedimiento para Mantenimiento de Centrales de Generación
Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura
Más detalles