No. 212 Evidencia digital en un mundo convergente
|
|
- Ramona Fidalgo Venegas
- hace 8 años
- Vistas:
Transcripción
1 No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A Nota de Advertencia La presentación que se desarrolla a continuación es producto del análisis de fuentes y estudios relacionados con análisis forense digital en entornos convergentes, y su aplicación en diferentes contextos. Las ideas expresadas o detalladas en este documento corresponden y comprometen exclusivamente a su autor y NO representan la posición oficial de ECOPETROL S.A, ni de su grupo empresarial. Las reflexiones y propuestas que se presentan en este documento son el resultado de un ejercicio académico para comprender y analizar con mayor profundidad los retos propios del análisis forense digital en entornos convergentes. JCM 15 All rights reserved 2 1
2 Objetivos de la sesión Comprender la evolución de la evidencia digital en el contexto de un mundo basado en redes sociales, computación en la nube, grandes datos y analítica y el internet de las cosas Analizar las características de la evidencia digital en el contexto de la convergencia tecnológica y sus impactos en los procesos probatorios Detallar las nuevas competencias que deben desarrollar los peritos informáticos en el contexto de las tecnologías convergentes y los retos propios de su aseguramiento. Conocer los riesgos técnicos, jurídicos y de procedimiento para adelantar una pericia informática en un entorno de tecnologías convergentes. Ilustrar algunas prácticas básicas que orienten los procedimientos forenses en entornos de tecnologías convergentes. JCM 15 All rights reserved 3 Agenda Introducción Evolución de la tecnología de información y las comunicaciones La evidencia digital en el contexto de la evolución tecnológica La evidencia digital: Ahora y en el futuro Tensiones emergentes en el tratamiento de la evidencia digital en entornos convergentes Retos de la evidencia digital en entornos convergentes Reflexiones finales Referencias JCM 15 All rights reserved 4 2
3 Introducción JCM 15 All rights reserved 5 Introducción Volátil Ambiguo Contexto actual Incierto Complejo Adaptado de: Johansen, B. (2009) Leaders Make the Future: Ten New Leadership Skills for an Uncertain World. San Francisco, USA: Berrett Koehler Publishers. JCM 15 All rights reserved 6 3
4 Introducción Alcance global Socialización Banda ancha Contenidos Interfases vinculadas a los sentidos Flujos masivos de información Nuevos dispositivos electrónicos La información es el nuevo oro negro JCM 15 All rights reserved 7 Introducción Tomado de: reports/idc digital universe 2014.pdf JCM 15 All rights reserved 8 4
5 Evolución de la tecnología de información y comunicaciones JCM 15 All rights reserved 9 Evolución tecnológica JCM 15 All rights reserved 10 5
6 Evolución tecnológica JCM 15 All rights reserved 11 Evolución tecnológica Tomado de: JCM 15 All rights reserved 12 6
7 Evolución tecnológica Tomado de: key drivers for the big data market/ JCM 15 All rights reserved 13 La evidencia digital en el contexto de la evolución tecnológica JCM 15 All rights reserved 14 7
8 Evolución de la evidencia digital Computadores de escritorio Diskettes, cintas, HD Computadores portátiles CD, DVD, USB Teléfonos móviles SmartPhones, SIMCards, Memorias SD Dispositivos móviles ipad, iphone, icloud, discos de estado sólido Tendencias transversales Computación en la nube, computación móvil, redes sociales, grandes datos y analítica, internet de las cosas Recursos generales requeridos Personas, procesos y tecnología Internet de las cosas Vestibles, SCADA, Holografía JCM 15 All rights reserved 15 Cambios relevantes en la evidencia digital Condiciones iniciales Nuevos normales Magnético Estado Sólido / Holografía Estático Conocimiento estándar Prácticas forenses conocidas Dinámico / incierto Conocimiento especializado Prácticas forenses nuevas y renovadas JCM 15 All rights reserved 16 8
9 La evidencia digital ahora y en el futuro JCM 15 All rights reserved 17 La evidencia digital: Qué tenemos hoy? Procedimientos Regulaciones Tecnologías Estándares Buenas prácticas Entrenamientos Reconocimiento Mundo Físico Mundo Digital JCM 15 All rights reserved 18 9
10 La evidencia digital: Qué tenemos hoy? Mundo Físico Mundo Digital JCM 15 All rights reserved 19 La evidencia digital: Qué tenemos hoy? Mundo Físico Mundo Digital Tomado de: JCM 15 All rights reserved 20 10
11 La evidencia digital: Qué se ve hacia el futuro? Contenedor de evidencia digital Mundo Digital Información base del caso Información base del sistema analizado Archivos Información base de su localización Cifra de control asociada Características Nombre MAC Tamaño Mundo Convergente Adaptado de: Lim, K., Lee, D. y Han, J. (2011) A New Proposal for a Digital Evidence Container for Security Convergence. Proceedings of 2011 IEEE International Conference on Control System, Computing and Engineering JCM 15 All rights reserved 21 Tensiones emergentes en el tratamiento de la evidencia digital en entornos convergentes JCM 15 All rights reserved 22 11
12 A qué se enfrenta? Evidencia digital Personas Procesos Formación en nuevos discursos tecnológicos Prácticas cruzadas de conocimiento Admisibilidad de la prueba La cadena de custodia Tecnología Discos de estado sólido Aplicaciones convergentes Tomado de: Howard, Plummer, Genovese, Mann, Willis y Smith (2012) The nexus of forces: Social, mobile, cloud and information. Gartner Research. (Acceso con suscripción). JCM 15 All rights reserved 23 Cómo es la evidencia digital en un entorno convergente? Tomado de: Disk-Operations.html Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems. Disponible en: JCM 15 All rights reserved 24 12
13 Convergencia del mundo TI y OT Principios de seguridad de la información Tecnologías de Operación Disponibilidad Tecnologías de Información Confidencialidad Ciclos de vida + 20 años 3 a 5 años Controles de cambios Sistemas legacy / Complejos por su operación (pocas consideraciones de seguridad y control) Regulares y programados Pruebas de seguridad de la información Ocasionales Programadas y mandatorias Aplicación de parches Lento (asociado con el proveedor) Regulares y programados Forensia informática Limitada, si existe Disponible y configurable Administración Local Centralizada Adaptado de: WEISS, J. (2010) Protecting industrial control systems form electronic threats. Momentum Press. Taiwan. Pág.34 JCM 15 All rights reserved 25 Cómo identificamos la evidencia digital en un entorno convergente? JCM 15 All rights reserved 26 13
14 Retos de la evidencia digital en entornos convergentes JCM 15 All rights reserved 27 Forense en la nube Forense Tradicional Práctica concreta Ubicación de la evidencia conocida Participa un equipo conocido Focalizado en tecnologías medianamente conocidas Herramientas forenses tradicionales Dificultad asociada con el nivel de conocimiento técnico Local y móvil Implicaciones locales Forense en la nube Práctica en desarrollo Ubicación de la evidencia distribuida Participan múltiples equipos y proveedores Focalizado en tecnologías convergentes y móviles Herramientas de análisis de patrones y correlación de eventos Dificultad asociada con el conocimiento de la relaciones del ecosistema de nube Global y móvil Implicaciones globales JCM 15 All rights reserved 28 14
15 Forense en móviles Tomado de: CASEY Digital Evidence and computer crime. 3ra Edición. Academic Press JCM 15 All rights reserved 29 Forense en Redes Sociales Tomado de: Norulzahrah M. Zainudin, Madjid Merabti, David Llewellyn Jones (2010) A Digital Forensic Investigation Model for Online Social Networking. PGNet. UK JCM 15 All rights reserved 30 15
16 Forense + Correlación de eventos Tomado de: JCM 15 All rights reserved 31 Una vista convergente? JCM 15 All rights reserved 32 16
17 Forense en tecnologías convergentes JCM 15 All rights reserved 33 Forense en tecnologías convergentes JCM 15 All rights reserved 34 17
18 Forense en tecnologías convergentes JCM 15 All rights reserved 35 Reflexiones finales JCM 15 All rights reserved 36 18
19 Reflexiones finales No se tiene práctica estándar El mundo convergente cambia las condiciones naturales de la informática forense. Muchos proveedores y dispersas fuentes de info. La convergencia involucra diferentes provedores, con multiples fuentes de información CLOUD to know about modern mobile forensics/ La movilidad y los contenidos son la norma Ya no son exclusivamente los dispositivos electrónicos la fuente de análisis, son los contenidos y los comportamientos. Se requieren habilidades complementarias Observar patrones, correlacionar eventos y analizar tendencias son nuevas realidades para los investigadores forenses. edia%20services JCM 15 All rights reserved 37 Para continuar explorando Autor: Jeimy J. Cano M., Ph.D, CFE Editorial: Alfaomega Edición: Segunda Año: 2015 ISBN: JCM 15 All rights reserved 38 19
20 Referencias Johansen, B. (2009) Leaders Make the Future: Ten New Leadership Skills for an Uncertain World. San Francisco, USA: Berrett Koehler Publishers. EMC (2014) Digital Universe. Recuperado de: reports/idcdigital universe 2014.pdf Lim, K., Lee, D. y Han, J. (2011) A New Proposal for a Digital Evidence Container for Security Convergence. Proceedings of 2011 IEEE International Conference on Control System, Computing and Engineering Plummer, Genovese, Mann, Willis y Smith (2012) The nexus of forces: Social, mobile, cloud and information. Gartner Research. King, C. y Vidas, T. (2011) Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems. Digital Investigation. Recuperado de: pdf Casey, E. (2011) Digital Evidence and computer crime. 3ra Edición. Elsevier Cano, J. (2015) Computación forense. Descubriendo los rastros informáticos. 2da Edición. Bogota, Colombia: Alfaomega. Eforensics Magazine (2013) 101 Best forensic tutorials. Eforensics Magazine.2,19.Noviembre. JCM 15 All rights reserved 39 Muchas gracias! Blog: JCM 15 All rights reserved 40 20
21 No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A 21
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesPrivacidad y seguridad de la información Retos en un entorno VICA
1 Privacidad y seguridad de la información Retos en un entorno VICA Jeimy J. Cano M., Ph.D, CFE Profesor Distinguido GECTI Facultad de Derecho Universidad de los Andes Agenda 2 Introducción Seguridad de
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesLos Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense. Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia
Los Discos de Estado Sólido. Un nuevo reto para los analistas en informática forense Jeimy J. Cano M., Ph.D. CFE, Profesor Invitado / UPB Colombia Agenda Introducción Mercado de las unidades de estado
Más detallesAutomatización de Procesos de Análisis Forense Informático
Automatización de Procesos de Análisis Forense Informático Grupo de Seguridad Instituto de Computación Facultad de Ingeniería - UdelaR marcelor@fing.edu.uy Jueves 24 de Junio, 2010 Contenido 1 Introducción
Más detallesUNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico
UNIVERSIDAD SIMÓN BOLÍVAR Vicerrectorado Académico 1.Departamento: COMPUTACIÓN Y TECNOLOGÍA DE LA INFORMACIÓN 2. Asignatura: Tópicos Especiales en Tecnología de la Información: Gestión de Servicios Informáticos
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesMás allá de la nube: Reflexiones a 33.000 pies de altura
Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesLOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU FORENSICS
LOG DE EVENTOS COMO FUENTES DE EVIDENCIA DIGITAL Y SU TRATAMIENTO EN NETWORK FORENSICS Andrés Casanova MSc, CFC Auditor de Sistemas Deposito Central de Valores (Deceval) Jcasanova@deceval.com.co Las opiniones
Más detallesDi Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesLa Tecnología de la Información y su Impacto en la Auditoría Interna
La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPor: Andrea Ochoa Alvarez Cel: 3176574989 E-mail: andrea.ochoa@itbigboss.com
PROPUESTA DESARROLLO DE SOFTWARE A LA MEDIDA ADICIONES CONTRATO DIGITAL BASR Mayo 14 2014 Por: Andrea Ochoa Alvarez Cel: 3176574989 E-mail: andrea.ochoa@itbigboss.com QUIENES SOMOS? Somos una empresa Colombiana
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesManual Operativo SICEWeb
Manual Operativo SICEWeb Gestión de Expediente Digital Expediente Único de Clientes y Otros 1 Índice Contenido Expediente Único de Clientes y Otros... 1 Índice... 2 MODELO DE GESTIÓN DOCUMENTAL (MGD)...
Más detallesCONTENIDO. 1. Qué es ENTER 2. Qué es DigiWorld AL 3. Principales indicadores 4. Contexto estratégico 5. Hacia un modelo latinoamericano
CONTENIDO 1. Qué es ENTER 2. Qué es DigiWorld AL 3. Principales indicadores 4. Contexto estratégico 5. Hacia un modelo latinoamericano 1. Qué es ENTER 1. Qué es ENTER ENTER es el centro del Instituto de
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesINTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO
INTRODUCCIÓN N A INVESTIGACIONES DE DELITO INFORMÁTICO Conocimiento de la Prueba Digital Albert Rees Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia de
Más detallesConclusiones del Estudio
Conclusiones del Estudio Estado y tendencias en Centros de Datos, Virtualización y Cloud Computing en España 2010 1 Presentación @aslan, la asociación de proveedores de red y telecomunicaciones, consciente
Más detallesGestión y Operación de TI en la empresa moderna
Bogotá, 12 al 14 de Septiembre de 2011 Gestión y Operación de TI en la empresa moderna Jorge Castilla jorge.castilla@ageincs.com Agein Consulting Services ACIS Asociación Colombiana de Ingenieros de Sistemas
Más detallesCopyright 2013 Hewlett-Packard Development Company, L.P. La información contenida en este documento está sujeta a cambios sin previo aviso.
Comprando Nubes Qué implica comprar nubes? 2013 Un nuevo estilo de TI está emergiendo Cada 60 segundos 98,000 + tweets 695,000 actualizaciones de status 11 millones de mensajes instantáneos Cliente / Servidor
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesNueva economía de las redes y los sistemas y servicios inteligentes
Nueva economía de las redes y los sistemas y servicios inteligentes Víctor M. Izquierdo Loyola Director de Sistemas de Información y Servicios Compartidos de Administración-e Objetivos de las Ciudades
Más detallesDirección General de Educación Superior Tecnológica
Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Créditos (Ht-Hp_ Hp_ créditos): Carrera: Cómputo en la nube TIF-1402
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesBig Data: retos a nivel de desarrollo. Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co
Big Data: retos a nivel de desarrollo Ing. Jorge Camargo, MSc, PhD (c) jcamargo@bigdatasolubons.co Cámara de Comercio de Bogotá Centro Empresarial Chapinero Agenda Introducción Bases de datos NoSQL Procesamiento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPresentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México
Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark
Más detallesVersiones Fortimax. Versión SAAS
1 La existencia de diversos medios de información en las organizaciones como son: impresos, documentos electrónicos, imágenes, fotografías, videos, audio y correos electrónicos, ha llevado a que la función
Más detallesMINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS
PROPUESTA ACADÉMICA MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS 21 de Enero de 2015 I. PRESENTACIÓN/JUSTIFICACIÓN La información se genera en cada actividad que realiza la empresa, una vez recopilada
Más detallesLa Evolución de la Seguridad en Aplicaciones de Pago
La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro
Más detallesComputación Móvil. Guía de Aprendizaje Información al estudiante. Master Universitario en Tecnologías Informáticas. Tecnologías Informáticas
Computación Móvil Guía de Aprendizaje Información al estudiante 1.Datos Descriptivos Titulación Módulo Materia Asignatura Carácter Master Universitario en Tecnologías Informáticas Tecnologías Informáticas
Más detallesPROFESIONAL DIGITAL. - Identificar y conocer los distintos dispositivos y soluciones tecnológicas disponibles actualmente.
PROFESIONAL DIGITAL OBETIVOS DE LA ACCIÓN FORMATIVA - Promover y acompañar al profesional de dirección en la búsqueda de los conocimientos necesarios para identificar y utilizar las herramientas de productividad
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesCONTENIDO. Introducción. Identificación de Motivos. Análisis de Tendencias. Definición de Mapa de Ruta. Hitos y Proyectos Estratégicos
CONTENIDO 1 Introducción 2 Identificación de Motivos 3 Análisis de Tendencias 4 Definición de Mapa de Ruta 5 Hitos y Proyectos Estratégicos 6 Conclusiones y Siguientes Pasos 1 Internet of Things INTRODUCCIÓN.
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesUsa las herramientas disponibles en el software de aplicación para el desarrollo de su trabajo.
El Técnico en el Nivel Medio en Informática Empresarial: Usa las herramientas disponibles en el software de aplicación para el desarrollo de su trabajo. Aplica las funciones básicas de un procesador de
Más detallesTécnica 2(Instrumental)
Competencias y Estándares TIC en la profesión docente ESTÁNDARES DE COMPETENCIAS TIC EN LA PROFESIÓN DOCENTE Dimensión Técnica 2(Instrumental) 43 2 Dimensión Técnica La incorporación de TIC en la educación
Más detallesHands-On 1 - Juniper JUNOS Bootcamp
Agenda Hands-On 1 Hands-On 1 - Juniper JUNOS Bootcamp Contenido: Introduction Juniper SRX and EX product lines The Junos OS Architecture User Interface Options User Interface Options Active and Candidate
Más detallesSILABO ASIGNATURA: NEGOCIOS ELECTRONICOS CODIGO: INF 229 PRE REQUISITO: INF 219 CICLO: IX TURNO: NOCHE
SILABO ASIGNATURA: NEGOCIOS ELECTRONICOS CODIGO: INF 9 PRE REQUISITO: INF 19 CICLO: IX TURNO: NOCHE I: DATOS GENERALES 1.1 FACULTAD : INGENIERÍAS 1. CARRERA : INGENIERÍA DE SISTEMAS E INFORMÁTICA 1.3 DEPARTAMENTO
Más detallesAnálisis de datos para la Prevención de Fraude y Corrupción
Análisis de datos para la Prevención de Fraude y Corrupción Seminario Internacional de Auditoría Interna Noviembre 28 de 2014 Incidencias de fraude en Colombia Cerca del 70% de las empresas en Colombia
Más detallesRif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM
Rif. J-31383834-9 WWW.INVERSIONESSHADDAY777.COM Somos una Corporación Internacional con sede en los Estados Unidos de América y en Venezuela, cuyo objetivo es desarrollar, maximizar y perfeccionar el
Más detallesEvolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing
Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing DªVirginia Moreno Bonilla 17 de Mayo de 2011 Madrid SITUACIÓN N AALL EN ESPAÑA Administración n Electrónica Plataformas de movilidad
Más detallesInnovación para su Contact Center. Contact Center On-demand
Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesREDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA
REDES INALÁMBRICAS 1. DATOS DE LA ASIGNATURA Nombre de la Asignatura: Redes Inalámbricas Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: RSF-1105 Horas teoría-práctica-créditos
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesProtección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico
Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Joan Marc García Business Development Director jmgarcia@kinamik.com Kinamik Data Integrity www.kinamik.com
Más detallesESTRATEGIAS DIRECTIVAS
ESTRATEGIAS DIRECTIVAS Estrategias de 1 a 1 Víctor M. Ornelas P. La Alta Dirección de las empresas busca crear valor para los accionistas principalmente a través de promover las ventas y mejorar los márgenes
Más detallesPERSPECTIVAS TECNOLOGICAS EN LAS REDES DE VALOR Giovanni Biffi Director Servicios de Información GS1 Colombia
PERSPECTIVAS TECNOLOGICAS EN LAS REDES DE VALOR Giovanni Biffi Director Servicios de Información GS1 Colombia Agenda Tendencias Tecnológicas de Actualidad en las Cadenas de Valor El Surgimiento de los
Más detallesRevisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:
Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente
Más detallesCloud computing: Recurso o problema?
Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema
Más detallesIMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA
V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesDiferenciadores Iconcreta.com
Diferenciadores Iconcreta.com Página 1 de 8 Tabla de contenido Introducción... 3 Por qué iconcreta.com... 3 Beneficios inmediatos... 4 Principales diferenciadores... 5 Cadena de valor inmobiliaria... 5
Más detallesINTRODUCCION: Programa Superior de Gestión
INTRODUCCION: Programa Superior de Gestión Cursar estudios superiores es una de las decisiones de inversión más importantes que se pueden realizar, por lo que escoger el centro y el programa adecuado,
Más detallesMinería de Procesos. Octubre 2013 Ing. Diego Karbuski
Minería de Procesos Octubre 2013 Ing. Diego Karbuski Nuestra Experiencia en los últimos años Modelo de Implantación Tradicional en BPM Este modelo es efectivo? Se conocen los procesos en la organización?
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSeminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas
Seminario Ejecutivo: Aplicaciones, retos y oportunidades de Internet de las Cosas El ICE y sus retos para el Internet de las Cosas en Costa Rica Ing. Gabriel Víquez Jiménez Agenda Concepto de IoT Estructura
Más detallesModulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI
Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI Pregunta #6: Pero Qué método hay que integren y controle todos estos estándares para lograr un buen Gobierno de TI Qué es COBIT Es el resultado
Más detallesOportunidad Solución Características
Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesBASES VII PREMIOS COMUNICACIONESHOY. Edición 2014
BASES VII PREMIOS COMUNICACIONESHOY. Edición 2014 Primera. Objeto de la convocatoria. La revista ComunicacionesHoy del Grupo Editorial TPI edita convoca los: VII Premios ComunicacionesHoy a los mejores
Más detallesINDUSTRIAL. www.ittoluca.edu.mx. Dirección electrónica: OBJETIVO GENERAL
INDUSTRIAL El ingeniero industrial con especialidad en sistemas de manufactura será capaz de diseñar, implementar y mejorar sistemas competitivos de manufactura de clase mundial, acordes a las necesidades
Más detallesDEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12
Más detallesInnovation Security Day. Metashield Protector
Innovation Security Day Qué son los metadatos? Cada tipo de fichero almacena, entre los datos reales, cierta información que no depende del contenido sino del contexto en el que la información es accedida.
Más detallesAplicaciones Móviles. Sesión 4: Sensor-Based & Contex-Aware computing
Aplicaciones Móviles Sesión 4: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre éstos podemos encontrar el cumplimiento de las necesidades
Más detallesACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Más detallesJIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011
JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesDESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre
DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado
Más detallesIntroducción: Por qué SocialEdge?
social/edge Visión de la plataforma Enterprise Diciembre de 2014 1 Introducción: Por qué SocialEdge? Absolutamente todas las empresas tienen la necesidad de compartir determinados elementos en su flujo
Más detallesPROYECTO DE RE INGENIERIA DE LA LAN
PROYECTO DE RE INGENIERIA DE LA INFRAESTRUCTURA DE UNA RED LAN SERGIO ANDRES ESPINOSA SILVA Director: Jhon Jairo Padilla Aguilar, PhD. UNIVERSIDADPONTIFICIA BOLIVARIANA ESCUELA DE INGENIERÍA Y ADMINISTRACIÓN
Más detallesACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL
MF0493_3 IMPLANTACION DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET (IFCD0210: DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB) 90 HORAS PRESENCIALES Nº DE EXPEDIENTE: FC/2014/064 ACCION
Más detalles