No. 212 Evidencia digital en un mundo convergente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "No. 212 Evidencia digital en un mundo convergente"

Transcripción

1 No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A Nota de Advertencia La presentación que se desarrolla a continuación es producto del análisis de fuentes y estudios relacionados con análisis forense digital en entornos convergentes, y su aplicación en diferentes contextos. Las ideas expresadas o detalladas en este documento corresponden y comprometen exclusivamente a su autor y NO representan la posición oficial de ECOPETROL S.A, ni de su grupo empresarial. Las reflexiones y propuestas que se presentan en este documento son el resultado de un ejercicio académico para comprender y analizar con mayor profundidad los retos propios del análisis forense digital en entornos convergentes. JCM 15 All rights reserved 2 1

2 Objetivos de la sesión Comprender la evolución de la evidencia digital en el contexto de un mundo basado en redes sociales, computación en la nube, grandes datos y analítica y el internet de las cosas Analizar las características de la evidencia digital en el contexto de la convergencia tecnológica y sus impactos en los procesos probatorios Detallar las nuevas competencias que deben desarrollar los peritos informáticos en el contexto de las tecnologías convergentes y los retos propios de su aseguramiento. Conocer los riesgos técnicos, jurídicos y de procedimiento para adelantar una pericia informática en un entorno de tecnologías convergentes. Ilustrar algunas prácticas básicas que orienten los procedimientos forenses en entornos de tecnologías convergentes. JCM 15 All rights reserved 3 Agenda Introducción Evolución de la tecnología de información y las comunicaciones La evidencia digital en el contexto de la evolución tecnológica La evidencia digital: Ahora y en el futuro Tensiones emergentes en el tratamiento de la evidencia digital en entornos convergentes Retos de la evidencia digital en entornos convergentes Reflexiones finales Referencias JCM 15 All rights reserved 4 2

3 Introducción JCM 15 All rights reserved 5 Introducción Volátil Ambiguo Contexto actual Incierto Complejo Adaptado de: Johansen, B. (2009) Leaders Make the Future: Ten New Leadership Skills for an Uncertain World. San Francisco, USA: Berrett Koehler Publishers. JCM 15 All rights reserved 6 3

4 Introducción Alcance global Socialización Banda ancha Contenidos Interfases vinculadas a los sentidos Flujos masivos de información Nuevos dispositivos electrónicos La información es el nuevo oro negro JCM 15 All rights reserved 7 Introducción Tomado de: reports/idc digital universe 2014.pdf JCM 15 All rights reserved 8 4

5 Evolución de la tecnología de información y comunicaciones JCM 15 All rights reserved 9 Evolución tecnológica JCM 15 All rights reserved 10 5

6 Evolución tecnológica JCM 15 All rights reserved 11 Evolución tecnológica Tomado de: JCM 15 All rights reserved 12 6

7 Evolución tecnológica Tomado de: key drivers for the big data market/ JCM 15 All rights reserved 13 La evidencia digital en el contexto de la evolución tecnológica JCM 15 All rights reserved 14 7

8 Evolución de la evidencia digital Computadores de escritorio Diskettes, cintas, HD Computadores portátiles CD, DVD, USB Teléfonos móviles SmartPhones, SIMCards, Memorias SD Dispositivos móviles ipad, iphone, icloud, discos de estado sólido Tendencias transversales Computación en la nube, computación móvil, redes sociales, grandes datos y analítica, internet de las cosas Recursos generales requeridos Personas, procesos y tecnología Internet de las cosas Vestibles, SCADA, Holografía JCM 15 All rights reserved 15 Cambios relevantes en la evidencia digital Condiciones iniciales Nuevos normales Magnético Estado Sólido / Holografía Estático Conocimiento estándar Prácticas forenses conocidas Dinámico / incierto Conocimiento especializado Prácticas forenses nuevas y renovadas JCM 15 All rights reserved 16 8

9 La evidencia digital ahora y en el futuro JCM 15 All rights reserved 17 La evidencia digital: Qué tenemos hoy? Procedimientos Regulaciones Tecnologías Estándares Buenas prácticas Entrenamientos Reconocimiento Mundo Físico Mundo Digital JCM 15 All rights reserved 18 9

10 La evidencia digital: Qué tenemos hoy? Mundo Físico Mundo Digital JCM 15 All rights reserved 19 La evidencia digital: Qué tenemos hoy? Mundo Físico Mundo Digital Tomado de: JCM 15 All rights reserved 20 10

11 La evidencia digital: Qué se ve hacia el futuro? Contenedor de evidencia digital Mundo Digital Información base del caso Información base del sistema analizado Archivos Información base de su localización Cifra de control asociada Características Nombre MAC Tamaño Mundo Convergente Adaptado de: Lim, K., Lee, D. y Han, J. (2011) A New Proposal for a Digital Evidence Container for Security Convergence. Proceedings of 2011 IEEE International Conference on Control System, Computing and Engineering JCM 15 All rights reserved 21 Tensiones emergentes en el tratamiento de la evidencia digital en entornos convergentes JCM 15 All rights reserved 22 11

12 A qué se enfrenta? Evidencia digital Personas Procesos Formación en nuevos discursos tecnológicos Prácticas cruzadas de conocimiento Admisibilidad de la prueba La cadena de custodia Tecnología Discos de estado sólido Aplicaciones convergentes Tomado de: Howard, Plummer, Genovese, Mann, Willis y Smith (2012) The nexus of forces: Social, mobile, cloud and information. Gartner Research. (Acceso con suscripción). JCM 15 All rights reserved 23 Cómo es la evidencia digital en un entorno convergente? Tomado de: Disk-Operations.html Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems. Disponible en: JCM 15 All rights reserved 24 12

13 Convergencia del mundo TI y OT Principios de seguridad de la información Tecnologías de Operación Disponibilidad Tecnologías de Información Confidencialidad Ciclos de vida + 20 años 3 a 5 años Controles de cambios Sistemas legacy / Complejos por su operación (pocas consideraciones de seguridad y control) Regulares y programados Pruebas de seguridad de la información Ocasionales Programadas y mandatorias Aplicación de parches Lento (asociado con el proveedor) Regulares y programados Forensia informática Limitada, si existe Disponible y configurable Administración Local Centralizada Adaptado de: WEISS, J. (2010) Protecting industrial control systems form electronic threats. Momentum Press. Taiwan. Pág.34 JCM 15 All rights reserved 25 Cómo identificamos la evidencia digital en un entorno convergente? JCM 15 All rights reserved 26 13

14 Retos de la evidencia digital en entornos convergentes JCM 15 All rights reserved 27 Forense en la nube Forense Tradicional Práctica concreta Ubicación de la evidencia conocida Participa un equipo conocido Focalizado en tecnologías medianamente conocidas Herramientas forenses tradicionales Dificultad asociada con el nivel de conocimiento técnico Local y móvil Implicaciones locales Forense en la nube Práctica en desarrollo Ubicación de la evidencia distribuida Participan múltiples equipos y proveedores Focalizado en tecnologías convergentes y móviles Herramientas de análisis de patrones y correlación de eventos Dificultad asociada con el conocimiento de la relaciones del ecosistema de nube Global y móvil Implicaciones globales JCM 15 All rights reserved 28 14

15 Forense en móviles Tomado de: CASEY Digital Evidence and computer crime. 3ra Edición. Academic Press JCM 15 All rights reserved 29 Forense en Redes Sociales Tomado de: Norulzahrah M. Zainudin, Madjid Merabti, David Llewellyn Jones (2010) A Digital Forensic Investigation Model for Online Social Networking. PGNet. UK JCM 15 All rights reserved 30 15

16 Forense + Correlación de eventos Tomado de: JCM 15 All rights reserved 31 Una vista convergente? JCM 15 All rights reserved 32 16

17 Forense en tecnologías convergentes JCM 15 All rights reserved 33 Forense en tecnologías convergentes JCM 15 All rights reserved 34 17

18 Forense en tecnologías convergentes JCM 15 All rights reserved 35 Reflexiones finales JCM 15 All rights reserved 36 18

19 Reflexiones finales No se tiene práctica estándar El mundo convergente cambia las condiciones naturales de la informática forense. Muchos proveedores y dispersas fuentes de info. La convergencia involucra diferentes provedores, con multiples fuentes de información CLOUD to know about modern mobile forensics/ La movilidad y los contenidos son la norma Ya no son exclusivamente los dispositivos electrónicos la fuente de análisis, son los contenidos y los comportamientos. Se requieren habilidades complementarias Observar patrones, correlacionar eventos y analizar tendencias son nuevas realidades para los investigadores forenses. edia%20services JCM 15 All rights reserved 37 Para continuar explorando Autor: Jeimy J. Cano M., Ph.D, CFE Editorial: Alfaomega Edición: Segunda Año: 2015 ISBN: JCM 15 All rights reserved 38 19

20 Referencias Johansen, B. (2009) Leaders Make the Future: Ten New Leadership Skills for an Uncertain World. San Francisco, USA: Berrett Koehler Publishers. EMC (2014) Digital Universe. Recuperado de: reports/idcdigital universe 2014.pdf Lim, K., Lee, D. y Han, J. (2011) A New Proposal for a Digital Evidence Container for Security Convergence. Proceedings of 2011 IEEE International Conference on Control System, Computing and Engineering Plummer, Genovese, Mann, Willis y Smith (2012) The nexus of forces: Social, mobile, cloud and information. Gartner Research. King, C. y Vidas, T. (2011) Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems. Digital Investigation. Recuperado de: pdf Casey, E. (2011) Digital Evidence and computer crime. 3ra Edición. Elsevier Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. 2da Edición. Bogota, Colombia: Alfaomega. Eforensics Magazine (2013) 101 Best forensic tutorials. Eforensics Magazine.2,19.Noviembre. JCM 15 All rights reserved 39 Muchas gracias! Blog: JCM 15 All rights reserved 40 20

21 No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A 21

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Privacidad y seguridad de la información Retos en un entorno VICA

Privacidad y seguridad de la información Retos en un entorno VICA 1 Privacidad y seguridad de la información Retos en un entorno VICA Jeimy J. Cano M., Ph.D, CFE Profesor Distinguido GECTI Facultad de Derecho Universidad de los Andes Agenda 2 Introducción Seguridad de

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Los Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense. Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia

Los Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense. Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia Los Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia Agenda Introducción Mercado de las unidades de estado

Más detalles

Automatización de Procesos de Análisis Forense Informático

Automatización de Procesos de Análisis Forense Informático Automatización de Procesos de Análisis Forense Informático Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR marcelor@fing.edu.uy Jueves 24 de Junio, 2010 Contenido 1 Introducción

Más detalles

UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico

UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico 1.Departamento: COMPUTACIÓN Y TECNOLOGÍA DE LA INFORMACIÓN 2. Asignatura: Tópicos Especiales en Tecnología de la Información: Gestión de Servicios Informáticos

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS

LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU TRATAMIENTO EN NETWORK FORENSICS Andrés Casanova MSc, CFC Auditor de Sistemas Deposito Central de Valores (Deceval) Jcasanova@deceval.com.co Las opiniones

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Por: Andrea Ochoa Alvarez Cel: 3176574989 E-mail: andrea.ochoa@itbigboss.com

Por: Andrea Ochoa Alvarez Cel: 3176574989 E-mail: andrea.ochoa@itbigboss.com PROPUESTA DESARROLLO DE SOFTWARE A LA MEDIDA ADICIONES CONTRATO DIGITAL BASR Mayo 14 2014 Por: Andrea Ochoa Alvarez Cel: 3176574989 E-mail: andrea.ochoa@itbigboss.com QUIENES SOMOS? Somos una empresa Colombiana

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Manual Operativo SICEWeb

Manual Operativo SICEWeb Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...

Más detalles

CONTENIDO. 1. Qué es ENTER 2. Qué es DigiWorld AL 3. Principales indicadores 4. Contexto estratégico 5. Hacia un modelo latinoamericano

CONTENIDO. 1. Qué es ENTER 2. Qué es DigiWorld AL 3. Principales indicadores 4. Contexto estratégico 5. Hacia un modelo latinoamericano CONTENIDO 1. Qué es ENTER 2. Qué es DigiWorld AL 3. Principales indicadores 4. Contexto estratégico 5. Hacia un modelo latinoamericano 1. Qué es ENTER 1. Qué es ENTER ENTER es el centro del Instituto de

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO

INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de

Más detalles

Conclusiones del Estudio

Conclusiones del Estudio Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente

Más detalles

Gestión y Operación de TI en la empresa moderna

Gestión y Operación de TI en la empresa moderna Bogotá, 12 al 14 de Septiembre de 2011 Gestión y Operación de TI en la empresa moderna Jorge Castilla jorge.castilla@ageincs.com Agein Consulting Services ACIS Asociación Colombiana de Ingenieros de Sistemas

Más detalles

Copyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso.

Copyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso. Comprando Nubes Qué implica comprar nubes? 2013 Un nuevo estilo de TI está emergiendo Cada 60 segundos 98,000 + tweets 695,000 actualizaciones de status 11 millones de mensajes instantáneos Cliente / Servidor

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Nueva economía de las redes y los sistemas y servicios inteligentes

Nueva economía de las redes y los sistemas y servicios inteligentes Nueva economía de las redes y los sistemas y servicios inteligentes Víctor M. Izquierdo Loyola Director de Sistemas de Información y Servicios Compartidos de Administración-e Objetivos de las Ciudades

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

Big Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co

Big Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Big Data: retos a nivel de desarrollo Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Cámara de Comercio de Bogotá Centro Empresarial Chapinero Agenda Introducción Bases de datos NoSQL Procesamiento

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Versiones Fortimax. Versión SAAS

Versiones Fortimax. Versión SAAS 1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función

Más detalles

MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS

MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS PROPUESTA ACADÉMICA MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS 21 de Enero de 2015 I. PRESENTACIÓN/JUSTIFICACIÓN La información se genera en cada actividad que realiza la empresa, una vez recopilada

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas

Computación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas Computación Móvil Guía de Aprendizaje Información al estudiante 1.Datos Descriptivos Titulación Módulo Materia Asignatura Carácter Master Universitario en Tecnologías Informáticas Tecnologías Informáticas

Más detalles

PROFESIONAL DIGITAL. - Identificar y conocer los distintos dispositivos y soluciones tecnológicas disponibles actualmente.

PROFESIONAL DIGITAL. - Identificar y conocer los distintos dispositivos y soluciones tecnológicas disponibles actualmente. PROFESIONAL DIGITAL OBETIVOS DE LA ACCIÓN FORMATIVA - Promover y acompañar al profesional de dirección en la búsqueda de los conocimientos necesarios para identificar y utilizar las herramientas de productividad

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

CONTENIDO. Introducción. Identificación de Motivos. Análisis de Tendencias. Definición de Mapa de Ruta. Hitos y Proyectos Estratégicos

CONTENIDO. Introducción. Identificación de Motivos. Análisis de Tendencias. Definición de Mapa de Ruta. Hitos y Proyectos Estratégicos CONTENIDO 1 Introducción 2 Identificación de Motivos 3 Análisis de Tendencias 4 Definición de Mapa de Ruta 5 Hitos y Proyectos Estratégicos 6 Conclusiones y Siguientes Pasos 1 Internet of Things INTRODUCCIÓN.

Más detalles

HOY EN DÍA EN VARIAS EMPRESAS...

HOY EN DÍA EN VARIAS EMPRESAS... HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Usa las herramientas disponibles en el software de aplicación para el desarrollo de su trabajo.

Usa las herramientas disponibles en el software de aplicación para el desarrollo de su trabajo. El Técnico en el Nivel Medio en Informática Empresarial: Usa las herramientas disponibles en el software de aplicación para el desarrollo de su trabajo. Aplica las funciones básicas de un procesador de

Más detalles

Técnica 2(Instrumental)

Técnica 2(Instrumental) Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación

Más detalles

Hands-On 1 - Juniper JUNOS Bootcamp

Hands-On 1 - Juniper JUNOS Bootcamp Agenda Hands-On 1 Hands-On 1 - Juniper JUNOS Bootcamp Contenido: Introduction Juniper SRX and EX product lines The Junos OS Architecture User Interface Options User Interface Options Active and Candidate

Más detalles

SILABO ASIGNATURA: NEGOCIOS ELECTRONICOS CODIGO: INF 229 PRE REQUISITO: INF 219 CICLO: IX TURNO: NOCHE

SILABO ASIGNATURA: NEGOCIOS ELECTRONICOS CODIGO: INF 229 PRE REQUISITO: INF 219 CICLO: IX TURNO: NOCHE SILABO ASIGNATURA: NEGOCIOS ELECTRONICOS CODIGO: INF 9 PRE REQUISITO: INF 19 CICLO: IX TURNO: NOCHE I: DATOS GENERALES 1.1 FACULTAD : INGENIERÍAS 1. CARRERA : INGENIERÍA DE SISTEMAS E INFORMÁTICA 1.3 DEPARTAMENTO

Más detalles

Análisis de datos para la Prevención de Fraude y Corrupción

Análisis de datos para la Prevención de Fraude y Corrupción Análisis de datos para la Prevención de Fraude y Corrupción Seminario Internacional de Auditoría Interna Noviembre 28 de 2014 Incidencias de fraude en Colombia Cerca del 70% de las empresas en Colombia

Más detalles

Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM

Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM Somos una Corporación Internacional con sede en los Estados Unidos de América y en Venezuela, cuyo objetivo es desarrollar, maximizar y perfeccionar el

Más detalles

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad

Más detalles

Innovación para su Contact Center. Contact Center On-demand

Innovación para su Contact Center. Contact Center On-demand Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...

Más detalles

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA

REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA Nombre de la Asignatura: Redes Inalámbricas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1105 Horas teoría-práctica-créditos

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico

Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Joan Marc García Business Development Director jmgarcia@kinamik.com Kinamik Data Integrity www.kinamik.com

Más detalles

ESTRATEGIAS DIRECTIVAS

ESTRATEGIAS DIRECTIVAS ESTRATEGIAS DIRECTIVAS Estrategias de 1 a 1 Víctor M. Ornelas P. La Alta Dirección de las empresas busca crear valor para los accionistas principalmente a través de promover las ventas y mejorar los márgenes

Más detalles

PERSPECTIVAS TECNOLOGICAS EN LAS REDES DE VALOR Giovanni Biffi Director Servicios de Información GS1 Colombia

PERSPECTIVAS TECNOLOGICAS EN LAS REDES DE VALOR Giovanni Biffi Director Servicios de Información GS1 Colombia PERSPECTIVAS TECNOLOGICAS EN LAS REDES DE VALOR Giovanni Biffi Director Servicios de Información GS1 Colombia Agenda Tendencias Tecnológicas de Actualidad en las Cadenas de Valor El Surgimiento de los

Más detalles

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por: Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Diferenciadores Iconcreta.com

Diferenciadores Iconcreta.com Diferenciadores Iconcreta.com Página 1 de 8 Tabla de contenido Introducción... 3 Por qué iconcreta.com... 3 Beneficios inmediatos... 4 Principales diferenciadores... 5 Cadena de valor inmobiliaria... 5

Más detalles

INTRODUCCION: Programa Superior de Gestión

INTRODUCCION: Programa Superior de Gestión INTRODUCCION: Programa Superior de Gestión Cursar estudios superiores es una de las decisiones de inversión más importantes que se pueden realizar, por lo que escoger el centro y el programa adecuado,

Más detalles

Minería de Procesos. Octubre 2013 Ing. Diego Karbuski

Minería de Procesos. Octubre 2013 Ing. Diego Karbuski Minería de Procesos Octubre 2013 Ing. Diego Karbuski Nuestra Experiencia en los últimos años Modelo de Implantación Tradicional en BPM Este modelo es efectivo? Se conocen los procesos en la organización?

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas

Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas El ICE y sus retos para el Internet de las Cosas en Costa Rica Ing. Gabriel Víquez Jiménez Agenda Concepto de IoT Estructura

Más detalles

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

BASES VII PREMIOS COMUNICACIONESHOY. Edición 2014

BASES VII PREMIOS COMUNICACIONESHOY. Edición 2014 BASES VII PREMIOS COMUNICACIONESHOY. Edición 2014 Primera. Objeto de la convocatoria. La revista ComunicacionesHoy del Grupo Editorial TPI edita convoca los: VII Premios ComunicacionesHoy a los mejores

Más detalles

INDUSTRIAL. www.ittoluca.edu.mx. Dirección electrónica: OBJETIVO GENERAL

INDUSTRIAL. www.ittoluca.edu.mx. Dirección electrónica: OBJETIVO GENERAL INDUSTRIAL El ingeniero industrial con especialidad en sistemas de manufactura será capaz de diseñar, implementar y mejorar sistemas competitivos de manufactura de clase mundial, acordes a las necesidades

Más detalles

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12

Más detalles

Innovation Security Day. Metashield Protector

Innovation Security Day. Metashield Protector Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.

Más detalles

Aplicaciones Móviles. Sesión 4: Sensor-Based & Contex-Aware computing

Aplicaciones Móviles. Sesión 4: Sensor-Based & Contex-Aware computing Aplicaciones Móviles Sesión 4: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre éstos podemos encontrar el cumplimiento de las necesidades

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011 JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Introducción: Por qué SocialEdge?

Introducción: Por qué SocialEdge? social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo

Más detalles

PROYECTO DE RE INGENIERIA DE LA LAN

PROYECTO DE RE INGENIERIA DE LA LAN PROYECTO DE RE INGENIERIA DE LA INFRAESTRUCTURA DE UNA RED LAN SERGIO ANDRES ESPINOSA SILVA Director: Jhon Jairo Padilla Aguilar, PhD. UNIVERSIDADPONTIFICIA BOLIVARIANA ESCUELA DE INGENIERÍA Y ADMINISTRACIÓN

Más detalles

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION

Más detalles