Ciber amenazas Retos actuales para la gobernabilidad de una nación
|
|
- Milagros Franco Navarro
- hace 8 años
- Vistas:
Transcripción
1 amenazas Retos actuales para la gobernabilidad de una nación Jeimy J. Cano M., Ph.D, CFE, CMAS Profesor Distinguido GECTI Facultad de Derecho Universidad de los Andes
2 Agenda Tendencias internacionales y tensiones emergentes Evolución de las amenazas: de lo convencional a la guerra informática Qué está pasando hoy? Qué se ha hecho? Qué debemos hacer? Reflexiones finales JCM-13 All rights reserved 3
3 Tendencias internacionales y tensiones emergentes JCM-13 All rights reserved 4
4 Datos e información Tendencias internacionales y tensiones emergentes Riesgos, amenazas y vulnerabilida des CIBER AMENAZAS Engaños y expectativas Riesgos Tecnológicos sistémicos Infraestructura Crítica uest_acercan_o_alejan_a_las_personas Personas Empoderadas Tecnologías Convergentes JCM-13 All rights reserved 5
5 Tendencias internacionales y tensiones emergentes JCM-13 All rights reserved 6
6 Evolución de las amenazas: de lo convencional a lo informático 1970s 1980s 1990s 2000s Amenazas convencional Armamento, Operaciones, Defensa Amenazas Electrónicas Móviles, Inalámbricos, Pulse Electr.Magnet. Amenazas informáticas ataques, ciber terrorismo, ciber defensa Estrategias de Protección Defensa en profundidad, Punto de choque, Sectorización Recursos Generales Inteligencia, Comunicaciones y Personal JCM-13 All rights reserved 7
7 Qué está pasando hoy? JCM-13 All rights reserved 8
8 amenazas: Elementos claves para revisar Espionaje crimen armas terrorismo ataques JCM-13 All rights reserved 9
9 espionaje Tomado de: JCM-13 All rights reserved 10
10 Características básicas de la operación Alcance: Gobiernos, centros de investigación y diplomáticos Estrategia: Fallas de seguridad en Adobe Acrobat Reader y Microsoft Office Tiempo activo: 5 años espionaje _Investigation Tomado de: JCM-13 All rights reserved 11
11 espionaje Tomado de: ISACA (2013) Responding to targeted cyberattack. Pág. 16 JCM-13 All rights reserved 12
12 amenazas: Elementos claves para revisar Espionaje crimen armas terrorismo ataques JCM-13 All rights reserved 13
13 crimen Tomado de: Ponemon Institute HP Costo del cibercrimen JCM-13 All rights reserved 14
14 crimen Tomado de: OEA (2013) Tendencias en seguridad cibernética en América Latina y el Caribe y JCM-13 All rights reserved respuestas de los Gobiernos. Mayo. 15
15 amenazas: Elementos claves para revisar Espionaje crimen armas terrorismo ataques JCM-13 All rights reserved 16
16 armas Definición y clasificación Un dispositivo o conjunto de instrucciones informáticas destinadas a dañar ilegalmente un sistema que actúa como una infraestructura crítica; su información, sus datos o programas contenidos en ella o pertinentes al mismo, o incluso la intención de facilitar la interrupción, total o parcial, o la alteración de su funcionamiento. Traducido de: MELE, S. (2012) armas. Aspectos legales y estratégicos. Reporte de Investigación. Instituto Italiano de Estudios Estratégicos. Disponible en: (Consultado: ) JCM-13 All rights reserved 17
17 armas Definición y clasificación Precisión - Capacidad de atacar sólo el objetivo específico y reducir los daños colaterales. Intrusión - Nivel de penetración en el interior del objetivo. Visibilidad - Capacidad de ser detectados. Facilidad de implementar - Recursos necesarios para desarrollar el arma informática específica. Gráfica y texto tomado de: JCM-13 All rights reserved 18
18 armas Flame JCM-13 All rights reserved 19
19 amenazas: Elementos claves para revisar Espionaje crimen armas terrorismo ataques JCM-13 All rights reserved 20
20 Ataques a la infraestructura Facilitación de las tecnologías terrorismo terrorismo Ataques a la información Promoción y difusión Algunas definiciones * Ataque premeditado, política o ideológicamente motivado que atenta contra la información, sistemas computarizados, aplicaciones informáticas y datos que pueden resultar en acciones violentas contra objetivos civiles * Ataques o acciones sobre tecnologías de información, que utilizando técnicas de IW, FI o SD resultan en acciones violentas contra objetivos civiles. * Es una respuesta agresiva o retaliación política ideológicamente motivada y racionalizada que busca crear incertidumbre, zozobra o violencia en objetivos civiles de manera masiva, para lo cual las tecnologías de información son el medio más expedito. JCM-13 All rights reserved 21
21 terrorismo Tomado de: Nelson, B., Choi, R., Lacobucci, M. Mitchell, M. y Gagnon, G. (1999) Cybeterror. Prospects and implications. Center for the study of terrorism and irregular warfare. United States Naval Postgraduated School. Defense Intelligence Agency. JCM-13 All rights reserved 22
22 amenazas: Elementos claves para revisar Espionaje crimen armas terrorismo ataques JCM-13 All rights reserved 23
23 ataques Definición Acciones no autorizadas realizadas de un sistema informático a otro, en el cual se comprometen la confidencialidad, la integridad y la disponibilidad del objetivo o de la información allí residente. Adaptado de: Institute for Security Technologies Studies y Ponemon Institute. Gráfica tomada de: JCM-13 All rights reserved 24
24 ataques Taxonomía Tomado de: Chris Simmons, Charles Ellis, Sajjan Shiva, Dipankar Dasgupta, Qishi Wu. AVOIDIT: A cyber attack taxonomy. Technical Report: CS , University of Memphis. August, 2009 JCM-13 All rights reserved 25
25 ataque Proceso general Tomado de: Technolytics. (2011). Cyber Commander's ehandbook: The Weaponry and Strategies of Digital Conflict. JCM-13 All rights reserved 26
26 Quiénes son los actores principales? JCM-13 All rights reserved 27 Neil Robinson, Luke Gribbon, Veronika Horvath, Kate Robertson. Cyber-security threat characterisation. A rapid comparative analysis. Rand Corporation. Europe Pág.22
27 Revisando modelos de ciber seguridad y ciber defensa JCM-13 All rights reserved 28
28 Revisando modelos de ciber seguridad y ciber defensa seguridad ataques, ciber espionaje Desarrollo y aseguramiento de prácticas Persona s Procesos Tecnología Desarrollo y aseguramiento de capacidades Riesgos, amenazas y vulnerabilidades Protección y Gobierno de las TIC s en una nación defensa JCM-13 All rights reserved 29
29 Revisando modelos de ciberseguridad y ciberdefensa Tomado de: DUTTA, A. y McCROHAN, K. (2002) Management s role in information security in a cyber economy. California Management Review. Vol.45. No.1. Fall. Pág.73 JCM-13 All rights reserved 30
30 Revisando modelos de ciberseguridad y ciberdefensa Tomado de: JCM-13 All rights reserved 31
31 Revisando modelos de ciberseguridad y ciberdefensa Tomado de: LIU, S. y ORMANER, J. (2009) From ancient fortress to modern cyberdefense. IEEE Security & Privacy. May/June. JCM-13 All rights reserved 32
32 Revisando modelos de ciberseguridad y ciberdefensa Tomado de: BALDWIN, A. y PAYFREYMAN, J. (2009) defense. Understanding and combating the threat. IBM Report. JCM-13 All rights reserved 33
33 Revisando modelos de ciberseguridad y ciberdefensa Conocimiento Adaptación Resiliencia Visión defensa Regulación Capacidad de Respuesta Disuación Memoria y Aprendizaje JCM-13 All rights reserved 34
34 Frente a este escenario: Qué se ha hecho? JCM-13 All rights reserved 35
35 Tendencias que se identifican JCM-13 All rights reserved 36
36 Iniciativas gubernamentales JCM-13 All rights reserved 37
37 Objetivo general: Objetivos específicos: Definiciones seguridad defensa CONPES 3701 Fortalecer las capacidades del Estado para enfrentar las amenazas que atentan contra su seguridad y defensa CONPES en el ámbito 3701 cibernético (ciberseguridad y ciberdefensa), creando el ambiente y las condiciones necesarias para brindar protección en el ciberespacio 1. Implementar instancias apropiadas para prevenir, coordinar, atender, controlar, generar recomendaciones y regular los incidentes o emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la ciberseguridad y ciberdefensa nacional 2. Brindar capacitación especializada en seguridad de la información y ampliar las líneas de investigación en ciberdefensa y ciberseguridad 3. Fortalecer la legislación en materia de ciberseguridad y ciberdefensa, la cooperación internacional y adelantar la adhesión de Colombia a los diferentes instrumentos internacionales en esta temática. Capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética. Capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza cibernética que afecte la soberanía nacional. JCM-13 All rights reserved 38
38 Qué debemos hacer? JCM-13 All rights reserved 39
39 Qué debemos hacer? Estado Zar de ciber seguridad Empresas, proveedores y academia Decreto presidencial con fuerza de ley espacio como nuevo teatro de operaciones inteligencia Ejecutivos de seguridad de la información Mecanismos para compartir información Consejo Empresarial de seguridad Empleados y Ciudadanos Prácticas sobre ciber seguridad Mecanismos efectivos de reporte y seguimiento Cultura de seguridad de la información JCM-13 All rights reserved 40
40 Qué debemos hacer? 20 Controles críticos para desarrollar el modelo de ciber defensa 1. Inventory of Authorized and Unauthorized Devices 2. Inventory of Authorized and Unauthorized Software 3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers 4. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 5. Boundary Defense 6. Maintenance, Monitoring, and Analysis of Security Audit Logs 7. Application Software Security 8. Controlled Use of Administrative Privileges 9. Controlled Access Based on Need to Know 10. Continuous Vulnerability Assessment and Remediation 11. Account Monitoring and Control 12. Malware Defenses 13. Limitation and Control of Network Ports, Protocols, and Services 14. Wireless Device Control 15. Data Loss Prevention 16. Secure Network Engineering 17. Penetration Tests and Red Team Exercises 18. Incident Response Capability 19. Data Recovery Capability 20. Security Skills Assessment and Appropriate Training to Fill Gaps Tomado de: Twenty Critical controls for effective cyber defense: Consensus audit guidelines Disponible en: JCM-13 All rights reserved 41
41 Qué debemos hacer? JCM-13 All rights reserved 42
42 Reflexiones finales El concepto de defensa nacional es necesario repensarlo en el contexto de una sociedad de la información y el conocimiento: ciber defensa. La ciber defensa es una realidad emergente que deben considerar los gobiernos como un elemento estratégico de la gobernabilidad de una nación en el siglo XXI. El ciber terrorismo es una amenaza real, que acampa en las infraestructuras críticas de las naciones. Sólo espera una oportunidad para hacerse visible. El ciber crimen es un hecho evidente y concreto que evoluciona tan rápido como las tendencias tecnológicas. Se hace necesario aunar esfuerzos entre la academia, la industria, las FFMM y los gremios empresariales para construir una visión sistémica de la defensa de la nación en el contexto digital: proactiva, resiliente y evolutiva JCM-13 All rights reserved 43
43 JCM-13 All rights reserved 44
44 amenazas Retos actuales para la gobernabilidad de una nación Jeimy J. Cano M., Ph.D, CFE, CMAS Profesor Distinguido GECTI Facultad de Derecho Universidad de los Andes Blog personal:
Banca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Más detallesENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesDesafíos tecnológicos en la Ciberdefensa
Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPresentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados
Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesCIBERTERRORISMO EN LA AVIACIÓN CIVIL
CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesExperiencias en el Desarrollo de CERTs/CSIRTs Nacionales
Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesActividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.
Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detalles7th CANSO Latin America & Caribbean Conference
7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación
Más detallesCONSECRI 2001. De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani
CONSECRI 2001 De los Virus Informáticos a las Armas Digitales Gustavo Aldegani Consultor en Seguridad Informática Director del Instituto de Seguridad Informática de la UTN FRBA Director del Area de Seguridad
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesUIT-IMPACT ALERT. Ejercicio practico
UIT-IMPACT ALERT Ejercicio Table of Contents UIT-IMPACT ALERT... 1 Ejercicio... 1 Ejecución del Taller práctico... 2 Pasos... 2 Ejercicio Práctico Que hacer y Que no hacer... 3 Que Hacer... 3 Que no Hacer...
Más detallesMSI 533: Modelamiento y gestión de procesos de negocios
Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesEstado de la Gobernanza de Internet en El Salvador. Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador
Estado de la Gobernanza de Internet en El Salvador Rafael (Lito) Ibarra lito@ibarra.sv Presidente Capítulo ISOC El Salvador Sumario El ecosistema de Internet Gobernanza de Internet Gobernanza de Internet
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesEl rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas.
El rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas. Salomé Flores Coordinadora del Centro de Excelencia UNODC-INEGI Percepción
Más detallesPlan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO
Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas 1. Introducción MÉXICO México reconoce que la proliferación de armas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesCiber Terrorismo 23 10-2008. Semana de la Seguridad 2008
Ciber Terrorismo 23 10-2008 Semana de la Seguridad 2008 Agenda - Terrorismo y Ciber-terrorismo - Terror en el Cable y en el Aire - Al-Qaeda hackers y los ataques del 9-11 - Mapa en Línea - Infraestructuras
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesMariana Balboni. Mariana.balboni@cepal.org Programa Sociedad de la Información Unidad de Innovación y TIC - DDPE
Potencial de los datos abiertos para el monitoreo de políticas públicas 1 Mariana Balboni Mariana.balboni@cepal.org Programa Sociedad de la Información Unidad de Innovación y TIC - DDPE Antecedentes Diseminación
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detalles6 - Aspectos Organizativos para la Seguridad
Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesLa Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesQué hace el proyecto GIR?
Gestión Integral del Riesgo y adaptación al cambio climático Informe de avance Territorial Atlántico Julio 2012 Qué hace el proyecto GIR? Fortalecer capacidades institucionales en gestión del riesgo El
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesPLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009)
PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) NOVIEMBRE-2006 Página 1 de 7 INTRODUCCIÓN Prologaba Blanca Olías el libro La Gestión de Recursos Humanos en las Administraciones Públicas
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesLa seguridad como valor en los proyectos de TI
La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesTaller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC
Taller Nacional Sistema de Seguridad de la Información Departamento de Gestión Sectorial TIC Octubre 2014 TALLER SISTEMA DE SEGURIDAD DE LA INFORMACION Agenda 1. Introducción, fundamentos y definiciones
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesJulio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina
Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesPOLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Gerencia General POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Aprobadas por la Junta Directiva de RECOPE, en el Artículo #4, de la Sesión Ordinaria #4868-74, celebrada el
Más detallesEvolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com
Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesManejo de Incidentes de Seguridad dentro de la Organización
Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detallesINSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador:
INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: Este instrumento ha sido diseñado para recabar información
Más detallesTendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014
Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción
Más detallesPerú. Plan de Mejora. Ventana Temática: Medio Ambiente y Cambio Climático
Perú Plan de Mejora Ventana Temática: Medio Ambiente y Cambio Climático Título del Programa: Manejo Integral Adaptivo de Recursos Ambiental y Vulnerabilidades Climáticas en Micro cuencas Alto andinas PC
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesEstrategia Regional sobre Consumo y Producción Sustentables
Programa de las Naciones Unidas para el Medio Ambiente Programme des Nations Unies pour l Environnement United Nations Environment Programme Programa das Naçoes Unidas o Meio Ambiente Estrategia Regional
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesVACANTE. Especialista Regional de Violencia de Género
DESCRIPCIÓN DE PUESTO VACANTE Especialista Regional de Violencia de Género Datos Generales Título de puesto: Especialista Regional de Violencia de Género Dirección: Dirección de Desarrollo e Incidencia
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesCódigo de Conducta para Proveedores de Dinero Móvil
Código de Conducta para Proveedores de Dinero Móvil INTEGRIDAD DE LOS SERVICIOS UN TRATO JUSTO DE LOS CLIENTES SEGURIDAD DE LA RED Y EL CANAL MÓVILES VERSIÓN 1 - NOVIEMBRE 2014 Introducción El Código de
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesSeminario. Las medidas de seguridad y la Protección de los Datos Personales. La implementación de medidas de seguridad en la óptica empresaria:
Seminario Las medidas de seguridad y la Protección de los Datos Personales La implementación de medidas de seguridad en la óptica empresaria: Silvia G. Iglesias siglesias@itsb.com.ar 1 Agenda La Seguridad
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesPrivacidad y seguridad de la información Retos en un entorno VICA
1 Privacidad y seguridad de la información Retos en un entorno VICA Jeimy J. Cano M., Ph.D, CFE Profesor Distinguido GECTI Facultad de Derecho Universidad de los Andes Agenda 2 Introducción Seguridad de
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesAgenda. Seguridad y Control en las Organizaciones Electrónicas (e-business)
Seguridad y Control en las Organizaciones Electrónicas (e-business) IMAI- XX Encuentro Nacional de Auditores Internos Agosto 12, 2005 Ing. Director del Programa en Comercio Electrónico ITESM Campus Monterrey
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesRecibir BOLETÍN ELECTRÓNICO
Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad
Más detallesCómo prevenir fugas de información?
Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010
Más detalles(Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010)
ORGANIZACIÓN DE ESTADOS AMERICANOS Declaración de Lima: Paz, Seguridad y Cooperación en las Américas (Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010) LOS MINISTROS Y MINISTRAS
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesI Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de 2002. Mario López de Ávila Muñoz
I Programa Sectorial ANEI Gestión de la Seguridad de la Información Presentación Madrid, 4 noviembre de 2002 Mario López de Ávila Muñoz Introducción Sobre la Información, la Seguridad y cómo facilitar
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesVisión del INECC para establecer y operar la Autoridad Nacional Designada de México
Visión del INECC para establecer y operar la Autoridad Nacional Designada de México M en C Iris Jimenez, INECC Autoridad Nacional Designada de México ante el Centro y Red de Tecnologías Climáticas Taller
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesCurso Gestión y políticas públicas
Curso Gestión y políticas públicas Presentación En este curso los participantes tendrán acceso a las tendencias más recientes en materia de gestión pública y políticas públicas con un énfasis aplicado
Más detalles