Casos de Éxito en Investigaciones Forenses Corporativas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Casos de Éxito en Investigaciones Forenses Corporativas"

Transcripción

1 Casos de Éxito en Investigaciones Forenses Corporativas

2 Presentada por: Bendinelli Maximiliano CySI

3 ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

4 AGENDA Informática Forense Evidencia Digital Manejo de la Evidencia Digital Que hacer ante un incidente? Casos Factores claves para el éxito

5 INFORMÁTICA FORENSE Qué es? Es la ciencia de adquirir, preservar, analizar y presentar datos que han sido procesados electrónicamente y almacenados en un medio informático. Intenta determinar: Cuándo? Quién? Cómo? Dónde? Por qué? Para qué?

6 INFORMÁTICA FORENSE Las etapas para desarrollar un correcto análisis forense son: Identificación Adquisición Preservación Análisis Reporte

7 EVIDENCIA DIGITAL Qué es?... Datos que han sido procesados electrónicamente y almacenados o transmitidos a través de un medio informático... o cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como prueba en un proceso legal. Discos Rígidos, Pendrives, Memorias flash, Smartphones, Cámaras Fotográficas, Memoria RAM, Tráfico de red

8 MANEJO DE LA EVIDENCIA DIGITAL Cadena de custodia Permite conocer la trazabilidad de la manipulación de la evidencia para saber: 1. Identificar la evidencia 2. Quién la resguardo 3. Cuándo 4. Dónde 5. Trabajos realizados 6. Cuándo es trasladada

9 CADENA DE CUSTODIA

10 QUÉ HACER ANTE UN INCIDENTE?

11 IDENTIFICAR EL MATERIAL INVOLUCRADO

12 EVITAR LA INCORRECTA MANIPULACIÓN (Y CONSECUENTE CONTAMINACIÓN) DE LA EVIDENCIA

13 NO UTILIZAR LOS EQUIPOS QUE PUEDAN ESTAR INVOLUCRADOS EN EL INCIDENTE

14 SEGUIR LAS MEJORES PRÁCTICAS PARA LA CORRECTA EXTRACCIÓN Y PRESERVACIÓN DE LA EVIDENCIA

15 CASOS

16 CASOS Empleados (3) se vinculan para cometer un fraude millonario en la que logran evadir controles de auditoria contable. Elementos de valor encontrados 1. Intercambio de mails 2. Chats entre los involucrados 3. Transferencias bancarias a familiares directos 4. Resúmenes bancarios 5. Facturas apócrifas 6. Un documento con detallada información de las operaciones realizadas.

17 CASOS Ex empleado del área de sistemas, el cual aún mantiene acceso remoto por medio de VPN a la red de la empresa y a sus servidores, borra varias bases de datos e información sensible de la compañía. Elementos de valor encontrados 1. Logs de servidores 2. Actividad realizada por el atacante sobre los servidores involucrados 3. En la máquina del atacante se encontró información relacionada con los eventos

18 CASOS Ex Socio de una empresa que mientras estaba trabajando en ella, comienza a armar una empresa paralela que compite con la propia, utilizando recursos y personal de la empresa de origen. Elementos de valor encontrados 1. Intercambio de correos electrónicos 2. Documentos relacionados con la empresa en su propia computadora 3. Dominios de internet de la nueva compañía a nombre del socio involucrado 4. Información relacionada con la actividad guardada en discos compartidos

19 CASOS Servidor de correo electrónico vulnerado, en el cual el atacante tomo el control de las cuentas de los directivos y se reenviaba los mails a otras casillas de correo. Elementos de valor encontrados: 1. Rastros de los programas que utilizó para la elevación de privilegios 2. IPs y horarios desde los cuales se conectaba 3. Logs que demostraban la actividad del intruso 4. Casilla de correo externa hacia la cual se reenviaban los correos electrónicos.

20 FACTORES CLAVE PARA EL ÉXITO Reportar el incidente Tomar medidas de manera temprana Identificar los elementos que estuvieron involucrados en el incidente. Extraer y preservar la evidencia (tener en cuenta un notario y un especialista)

21 QUE SE DEBE EVITAR? Utilizar los elementos involucrados Dilatar el tiempo Esconder y no dar a conocer a las autoridades el incidente Manipular de manera incorrecta la evidencia

22 GRACIAS POR ASISTIR A ESTA SESIÓN

23 PARA MAYOR INFORMACIÓN: Ing. Maximiliano Bendinelli - ENCE Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC

Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos

Más detalles

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina

COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa

Más detalles

Tenemos que cumplir PCI... Ahora, qué hacemos?

Tenemos que cumplir PCI... Ahora, qué hacemos? VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

Rol de la Auditoría Forense en la investigación de delitos financieros

Rol de la Auditoría Forense en la investigación de delitos financieros Rol de la Auditoría Forense en la investigación de delitos financieros Raúl Saccani Socio a cargo de Forensic & Dispute Services Deloitte SC LATCO (Latin American Countries Organization) - Argentina Definiciones

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin

Sp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar

Más detalles

Computo Forense. Un acercamiento. Juan Manuel López Villalobos Sistemas de Información, UABC Grupo de seguridad de RedCUDI

Computo Forense. Un acercamiento. Juan Manuel López Villalobos Sistemas de Información, UABC Grupo de seguridad de RedCUDI Computo Forense Un acercamiento Juan Manuel López Villalobos Sistemas de Información, UABC mlopez@uabc.mx Grupo de seguridad de RedCUDI Introducción Uso generalizado de sistemas y equipos de computo Derivado

Más detalles

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de

Más detalles

Forense Digital a un Fraude Electrónico Bancario

Forense Digital a un Fraude Electrónico Bancario Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com

Más detalles

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO. Cybercrimen y Manejo de Incidentes

SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO. Cybercrimen y Manejo de Incidentes SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Cybercrimen y Manejo de Incidentes 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Julio César Ardita CTO CYBSEC jardita@cybsec.com

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

INVESTIGACIONES INTERNAS, HERRAMIENTAS Y DESAFÍOS. Raúl Saccani Socio, Forensic & Dispute Services Deloitte Argentina

INVESTIGACIONES INTERNAS, HERRAMIENTAS Y DESAFÍOS. Raúl Saccani Socio, Forensic & Dispute Services Deloitte Argentina INVESTIGACIONES INTERNAS, HERRAMIENTAS Y DESAFÍOS Raúl Saccani Socio, Forensic & Dispute Services Deloitte Argentina Agenda Cómo planificar la realización de las investigaciones? Primeros pasos y acciones

Más detalles

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Julio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración

Más detalles

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS

COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS

Más detalles

Nuevas Tecnologías orientadas a la Prevención y Detección del Fraude Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Nuevas Tecnologías orientadas a la Prevención y Detección del Fraude Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Nuevas Tecnologías orientadas a la Prevención y Detección del Fraude Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Fraude Corporativo - El uso de nuevas tecnologías La Era Digital

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Objetivo. Política de Seguridad con Proveedores

Objetivo. Política de Seguridad con Proveedores Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad

Más detalles

TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID

TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E-08030

Más detalles

Fraude Corporativo - El uso de nuevas tecnológicas

Fraude Corporativo - El uso de nuevas tecnológicas Fraude Corporativo - El uso de nuevas tecnológicas La Era Digital ha transformado cada aspecto de los negocios, incluyendo la forma en la que los fraudes son perpetrados y descubiertos. Las actividades

Más detalles

Implementación y definición del modo de empleo de la Informática Forense

Implementación y definición del modo de empleo de la Informática Forense 3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE

Más detalles

Informatica Forense. Programa de Estudio.

Informatica Forense. Programa de Estudio. Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

Sistema de Facturación Profesionales y Gabinetes Médicos Seguimiento Lesionados

Sistema de Facturación Profesionales y Gabinetes Médicos Seguimiento Lesionados Sistema de Facturación Profesionales y Gabinetes Médicos Seguimiento Lesionados Este documento es propiedad de Tecnologías de Información y Redes para las Entidades Aseguradoras, S.A. Queda terminante

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Clasificación y protección de la Información. Un caso práctico

Clasificación y protección de la Información. Un caso práctico Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo

Más detalles

Temario Introducción. Receta médica electrónica en. Desafíos y Oportunidades.

Temario Introducción. Receta médica electrónica en. Desafíos y Oportunidades. Receta Médica Electrónica: el Caso no. Carola Canelo ccanelo@caneloabogados.cl Temario Introducción. Receta médica electrónica en. Desafíos y Oportunidades. Introducción 1. Qué entendemos por receta médica

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION

POLITICA DE SEGURIDAD DE LA INFORMACION POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,

Más detalles

AVISO DE PRIVACIDAD HL COMBUSTIBLES S.A.S.,

AVISO DE PRIVACIDAD HL COMBUSTIBLES S.A.S., AVISO DE PRIVACIDAD HL COMBUSTIBLES S.A.S., identificada con Nit. 900.207.854, en cumplimiento de lo previsto por la Ley 1581 de 2012, sus decretos reglamentarios y demás normas concordantes, le informa

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

Experiencias en el manejo de Incidentes de Seguridad

Experiencias en el manejo de Incidentes de Seguridad Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier

Más detalles

Seguridad y Protección n de datos en el Sector Financiero

Seguridad y Protección n de datos en el Sector Financiero Seguridad y Protección n de datos en el Sector Financiero Roberto Borrás Polanía Superintendente Financiero de Colombia Seminario nuevas tecnologías: Privacidad vs. Seguridad La experiencia del supervisor

Más detalles

SOFT WARE. Ficha Descriptiva. Presupuesto. / /

SOFT WARE. Ficha Descriptiva. Presupuesto.  / / SOFT WARE G E N E R A T I O N Ficha Descriptiva Presupuesto www.transtecnia.cl / 2 2715 72 00 / venta@transtecnia.cl Presupuesto CARACTERÍSTICAS: Entre sus características destacados podemos mencionar:

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

Informática Forense. La construcción de la evidencia tecnológica. Lorena Donoso Abarca Octubre 2009

Informática Forense. La construcción de la evidencia tecnológica. Lorena Donoso Abarca Octubre 2009 Informática Forense. La construcción de la evidencia tecnológica Lorena Donoso Abarca Octubre 2009 Prueba de las obligaciones La prueba es una actividad procesal Finalidad: Acreditar los hechos en que

Más detalles

Cyber Threat Intelligence sobre amenazas

Cyber Threat Intelligence sobre amenazas Cyber Threat Intelligence sobre amenazas Segurinfo araguay 2017 27 de abril de 2017 Julio Ardita Cybsec by Deloitte - jardita@cybsec.com 02 de mayo de 2017 Agenda 1 CTI 2 Componentes 3 Aplicaciones 4 -

Más detalles

A/C Estefanía Cantero, CISM

A/C Estefanía Cantero, CISM A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático

Más detalles

Administración. Planeación estratégica. Fundamentos y casos. Miguel David Rojas López Laura Johana Medina Marín

Administración. Planeación estratégica. Fundamentos y casos. Miguel David Rojas López Laura Johana Medina Marín Administración Planeación estratégica Fundamentos y casos Miguel David Rojas López Laura Johana Medina Marín Rojas López, Miguel David y Medina Laura Johana Planeación estratégica / Miguel David Rojas

Más detalles

J. IGNACIO RAMÍREZ GARCÍA EMERSON AUTOMATION SOLUTIONS

J. IGNACIO RAMÍREZ GARCÍA EMERSON AUTOMATION SOLUTIONS SISTEMAS DE GESTIÓN APLICADOS A TRANSPORTE DE DUCTOS J. IGNACIO RAMÍREZ GARCÍA EMERSON AUTOMATION SOLUTIONS Agenda Introducción Puntos Clave de la Regulación en Materia de Hidrocarburos Qué es un Sistema

Más detalles

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE PLANEACIÓN, ANÁLISIS Y CONTRALORÍA. Dirección General MNO

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE PLANEACIÓN, ANÁLISIS Y CONTRALORÍA. Dirección General MNO MANUAL DE ORGANIZACIÓN DIRECCIÓN DE PLANEACIÓN, ANÁLISIS Dirección General 20/12/2010 Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Planeación, Análisis y Contraloría

Más detalles

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero

Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos

Última modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos

Más detalles

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.

4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo. 1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA. Definición de fraude El fraude

Más detalles

Programa de Arquitectura y Diseño de Computadoras Código:

Programa de Arquitectura y Diseño de Computadoras Código: Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:

Más detalles

ASSESMENT TÉCNICO CSIRT BANCARIO

ASSESMENT TÉCNICO CSIRT BANCARIO ASSESMENT TÉCNICO CSIRT BANCARIO Ing. Marco Rivadeneira, MSC. GERENTE TÉCNICO GRENETICS SOLUCIONES S.A Fijo: +593 2 6034068 Cel: +593 992 795600 TEMA: Combatiendo un FRAUDE BANCARIO en Latinoamérica desde

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA Página: 1 de 7 1 OBJETIVO Establecer los lineamientos suficientes a efectos de gestionar de manera adecuada el nivel de acceso que precisan los usuarios de los diferentes activos de información de la Institución.

Más detalles

Digital Forensic: el día después

Digital Forensic: el día después Una Empresa de Conocimiento e Innovación Digital Forensic: el día después Agosto 2017 Quanam: Por qué camino Agenda Situación actual Enfoque general Situación de la práctica en la región Situación actual

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/9 1.

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

SUBSECRETARÍA DE CONTABILIDAD GUBERNAMENTAL

SUBSECRETARÍA DE CONTABILIDAD GUBERNAMENTAL SUBSECRETARÍA DE CONTABILIDAD GUBERNAMENTAL INSTRUCTIVO PASIVO DEUDA PÚBLICA INSTRUCTIVO PASIVO DEUDA PÚBLICA No está permitida la reproducción total o parcial de este instructivo, ni su tratamiento o

Más detalles

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Informe de auditoría. Control de gestión - cubiertas. Secretaría Auditoria y Control de Gestión. Auditoria interna

Informe de auditoría. Control de gestión - cubiertas. Secretaría Auditoria y Control de Gestión. Auditoria interna Informe de auditoría Secretaría Auditoria y Control de Gestión Auditoria interna La Secretaría de Auditoría y Control de Gestión implementó desde diciembre de 2015 un sistema informático de control de

Más detalles

MANUAL DE DESCRIPCION DE PUESTOS

MANUAL DE DESCRIPCION DE PUESTOS MANUAL DE DESCRIPCION DE PUESTOS Referencia: Área: Secretaría. Sistema: Integral de Manuales Vigencia: Procedimiento: Descripción de Puestos Día Mes Año 00 06 2013 1. IDENTIFICACIÓN NOMBRE DEL PUESTO:

Más detalles

INSTITUTO POLITÉCNICO NACIONAL

INSTITUTO POLITÉCNICO NACIONAL INSTITUTO POLITÉCNICO NACIONAL CUDI Reunión de Octubre 2005 Mérida, Yucatán Ing. Manuel Quintero Quintero Secretaría de Extensión e Integración Social Antecedentes IPN de uso de televisión por Internet

Más detalles

HECHO EN CHINA, DESHECHO EN ESPAÑA.

HECHO EN CHINA, DESHECHO EN ESPAÑA. HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel

Más detalles

REGLAMENTO DE CÓMPUTO. del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM

REGLAMENTO DE CÓMPUTO. del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la

Más detalles

https. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec

https. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec https. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Sistema de Control Telefónico Fonocontrol. Manual de Instalación.

Sistema de Control Telefónico Fonocontrol. Manual de Instalación. Sistema de Control Telefónico Fonocontrol. Manual de Instalación. 1 Primera edición (Octubre 2006) Esta edición se aplica al Sistema de Control Telefónico - Fonocontrol, para ser utilizado en cualquier

Más detalles

Presentada por: Claudio Caracciolo Director de I+D. Ezequiel Sallis Director de SP

Presentada por: Claudio Caracciolo Director de I+D. Ezequiel Sallis Director de SP Presentada por: Claudio Caracciolo Director de I+D Ezequiel Sallis Director de SP Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Evidencia digital. Adquisición y preservación de la prueba informática. Casos reales

Evidencia digital. Adquisición y preservación de la prueba informática. Casos reales CURSO PARA LA PROCURACIÓN GENERAL DE LA NACIÓN DELITOS INFORMÁTICOS CUESTIONES RELACIONADAS CON LA INVESTIGACIÓN Y EL VALOR DE LA PRUEBA Evidencia digital. Adquisición y preservación de la prueba informática.

Más detalles

PLAN DE ESTUDIOS DEL CURSO EXPERTO EN ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL

PLAN DE ESTUDIOS DEL CURSO EXPERTO EN ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL PLAN DE ESTUDIOS DEL CURSO Contenido Contenido... 2 OBJETIVOS DEL CURSO... 3 A QUIÉN VA DIRIGIDO... 4 DESCRIPCIÓN DEL CURSO... 5 CONTENIDO... 5 HERRAMIENTAS DE TRABAJO... 7 ENTREGA DE EJERCICIOS... 7 TUTORIAS...

Más detalles

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS

TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,

Más detalles

Digitalización certificada y firma electrónica. Leonardo Sempértegui V. Santiago Salazar

Digitalización certificada y firma electrónica. Leonardo Sempértegui V. Santiago Salazar Digitalización certificada y firma electrónica Leonardo Sempértegui V. Santiago Salazar AGENDA Digitalización certificada y firma electrónica Firma electrónica Desmaterialización de mensajes de datos Comunicaciones

Más detalles

Evidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino

Evidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino Evidencia Digital en el Proceso Judicial Dr. Santiago Acurio Del Pino Agenda Evidencia digital Introducción Qué es evidencia Digital Necesidad de la evidencia digital Problemática Validez de la Evidencia

Más detalles

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica B VEDA Más alla de la Facturación Electrónica Qué es la Boveda Fiscal Konteder? es un dispositivo electrónico digital con respaldo automático y capacidad de auto-regeneración, donde los Certificados Fiscales

Más detalles

Seguimiento y Control. Ejecución

Seguimiento y Control. Ejecución PROJECT MANAGEMENT Control y seguimiento de Proyectos Acuerdos y Contratos Justificación de Proyectos Planificación de tareas e hitos. Agendas Control de actividad y tiempo Gestión de Terceros Gestión

Más detalles

Tax Technology y Data Analytics. La transformación digital y su impacto en el ámbito fiscal

Tax Technology y Data Analytics. La transformación digital y su impacto en el ámbito fiscal Tax Technology y Data Analytics La transformación digital y su impacto en el ámbito fiscal La tecnología está transformando los procesos dentro de las administraciones tributarias en todo el mundo En la

Más detalles

Lista de verificación de mejores prácticas de sistemas de información.

Lista de verificación de mejores prácticas de sistemas de información. ANEXO XV. Lista de verificación de mejores prácticas de sistemas de información. Hoy en día para asegurar una implementación exitosa de un sistema de información se deben considerar aspectos tecnológicos,

Más detalles

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos

Más detalles

INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS

INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS COPIA CONTROLADA No. 1 Banco Central de Reserva de El Salvador INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS Octubre de 201 O ÍNDICE 1. GENERALIDADES... 1 1. 1 Antecedentes...

Más detalles

Peritatges en l era digital. Fòrum de l Auditor Professional 6 de julio de 2017

Peritatges en l era digital. Fòrum de l Auditor Professional 6 de julio de 2017 Peritatges en l era digital Fòrum de l Auditor Professional 6 de julio de 2017 Introducción Datos en una empresa media HOY 1969 Qué información podemos utilizar y dónde encontrarla? No podemos hacer las

Más detalles

Marvin, el Androide Paranoide

Marvin, el Androide Paranoide Marvin, el Androide Paranoide Presentada por: Iván Arce Programa Seguridad en TIC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

POLITICA COMERCIAL DE

POLITICA COMERCIAL DE Código POLITICA COMERCIAL DE TRATAMIENTO DE DATOS Versión 1.0 Fecha 26/08/2013 POLITICA COMERCIAL DE TRATAMIENTO DE DATOS Página 1 de 5 Dando cumplimiento al decreto 1377 de 2013, y con el fin de respetar

Más detalles

UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA

UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA PROBLEMAS A LOS QUE SE ENFRENTA LA INSPECCIÓN. Informatización de las empresas Localización remota Volumen de información

Más detalles

PROMETEO Posición Propia Back Office Manual de usuario. Manual de Usuario PLATAFORMA PROMETEO POSICIÓN PROPIA MÓDULO BACK OFFICE. Versión 2.

PROMETEO Posición Propia Back Office Manual de usuario. Manual de Usuario PLATAFORMA PROMETEO POSICIÓN PROPIA MÓDULO BACK OFFICE. Versión 2. Nombre: Manual de Usuario PLATAFORMA POSICIÓN PROPIA MÓDULO BACK OFFICE Versión 2.1 Bogotá Colombia El presente documento es propiedad de Scripta Software SAS, tiene carácter confidencial y no podrá ser

Más detalles