CIBERSEGURIDAD EN COLOMBIA
|
|
- Sofia Soler Alarcón
- hace 8 años
- Vistas:
Transcripción
1 CIBERSEGURIDAD EN COLOMBIA Mayor Alex Duran Oficial Policía Nacional de Colombia Oficina de Telemática CSIRT-PONAL 5 de Agosto 2013
2
3
4 Gracias Debe atacar a conductas como:
5
6
7
8
9 Gracias Que los motiva? Hacktivismo, espionaje y lo financiero
10 Quien Identifica Las Brechas De Seguridad?
11 Principales Categorías de incidentes?
12
13 Gracias Como atacar estos problemas?
14 Concientización Cooperación Fortalecimiento tecnológico
15 Gracias Caso 20 de Julio
16 Estadísticas Ataques 20 de julio 2011 URL pamplona-nortedesantander.gov.conortedesantander mincultura.gov.co senado.gov.co wsp.presidencia.gov.co www invisbu gov co : LOIC, WEBLOIC 2.Defaced Convocatoria: IRC, Redes sociales 2011 ATAQUE
17 Estadísticas Ataques 20 de julio 2012 URL 2012 ATAQUE co/ personeriacali co/ ti i / Sociales 1.Defaced: Estructurados 2.DDos: webloic, loic, Botnets Convocatoria: Redes
18 Estadísticas Ataques 20 de julio 2013 No SITIOS HACKEADOS Hora down Hora Up ESTADO :00 18:00 Recuperada 2 eseharv.gov.co 09:00 22/07/ :00 En servicio :00 12:30 En servicio 4http:// 10:00 recuperada 5 secresaludguaviare.gov.co 10:12 16:30 recuperada :40 15:10 recuperada :30 13:00 recuperada :00 13:30 En servicio :00 16:30 recuperada 10 org/ 15:00 22/07/ :00 recuperada 11 colombiatic.mintic.gov.co 09:30 11:30 En servicio 12 nortedesantander.gov.co 09:00 12:00 recuperada :45 12:19 En servicio 14 partidodelau.com 14:00 15:10 En servicio :30 15:00 recuperada 16 co/ 14:30 15:00 recuperada :45 14:45 recuperada :30 15:10 recuperada :46 22/07/ :00:00 a.m En servicio :00 22/07/ :00:00 a.m En servicio 21 cccasanare.co/noticias/php?recordid=381 10:00 12:23 En servicio 22 / 15:00 22/07/ :00 En servicio :10 24/07/ :00 En servicio :39 22/07/ :00 recuperada :20 22/07/ :00:00 a.m recuperada :15 22/07/ :00 En servicio 1.Defaced Estructurados 2.DDos: loic, Botnets Convocatoria: ocatoria Redes Sociales Sitios Hora down Hora Up ESTADO :00 08:44 En servicio :00 00:00 En servicio
19 PRINCIPALES CAUSAS Lineamientos para entidades del gobierno Hosting Protección del dominio GOV.CO Acuerdos de nivel de servicio Vulnerabilidades Hardware Capacitación Administradores Talento Humano Vulnerabilidades Programación Análisis Proactivo de vulnerabilidades CSIRTPONAL
20
ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesAmenazas, Actualidad y Gestión de Incidentes Telemáticos
Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta
Más detallesDIRECCIÓN NACIONAL DEL REGISTRO DE DOMINIOS DE INTERNET
SINPRODE 2014 Gabriel Brenta Director NIC Argentina +54.11.5328.1350 brentag@nic.gob.ar http://nic.ar QUÉ ES NIC ARGENTINA? NIC (Network Information Center) Argentina, bajo la jurisdicción de la Dirección
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesReporte sobre Seguridad Empresarial. Hallazgos - América Latina
2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que
Más detallesUrl http://sitios.claro.com.co/myl-dotaciones/dotaciones-ejecutivas/cundinamarca/bogota/-/-/ http://sitios.claro.com.co/veterinaria-berkana/clinica-veterinaria/cundinamarca/chia/centro/zona/ http://sitios.claro.com.co/naturaleza-artesanal/accesorios-artesanales/cundinamarca/bogota/-/-/
Más detallesDominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301
Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesCNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015
SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,
Más detallesComercio Electrónico. Desarrollo de Proyectos Web
Comercio Electrónico Desarrollo de Proyectos Web Qué se requiere para iniciar su proyecto web? Mapa de sitio Modelo de Negocio Diseño del sitio Información Inicial Dominio Hosting Modelo de Negocio De
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesA) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA
Más detallesFEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT
FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,
Más detallesManual de Usuario del Sistema de Mesa de Ayuda.
2011 del Sistema de Mesa de Ayuda. Área de Desarrollo COMPUNET PERU S.A.C 21/11/2011 2 ÍNDICE 1. Introducción... 3 2. CAPITULO I: Ingreso al sistema..... 4 2.1 Olvidaste tu contraseña?...... 5 3. CAPITULO
Más detallesPlanificación Estratégica Tecnologías de Información. EMISIÓN ELABORÓ REVISÓ APROBÓ NOMBRE: Hector Reynoso Federico Muller Federico Muller
RESPONSABLE: Gerente Tecnologías de la Información PÁGINA: 1 de 9 HISTORIAL DE VERSIONES Para uso exclusivo del departamento Tecnologías de la Información. NO. DE VERSIÓN FECHA DD/MM/AAAA 00 02/05/2012
Más detallesHost. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que
CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman
Más detallesSubsistema de Control Estratégico
Jefe de Control Interno, o quien haga sus veces: INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 GUILLERMO ALBA CARDENAS Jefe Oficina de Control Interno Período evaluado: Noviembre
Más detallesResultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito
Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesAmenazas y riesgos de seguridad en el mundo empresarial
Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia
Más detallesESTRATEGIA DE RENDICION DE CUENTAS
ESTRATEGIA DE RENDICION DE CUENTAS 1/9 Contenido 1. INTRODUCCIÓN...3 2. OBJETIVOS...4 3. REFERENTE NORMATIVO...4 4. RESPONSABLES...5 5. PROCESO DE RENDICIÓN DE CUENTAS...6 6. ANEXOS...9 2/9 1. INTRODUCCIÓN
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 6: Fomento de una cultura de ciberseguridad y la función de los CSIRT Patricia Prandini ArCERT - Oficina Nacional
Más detallesINFORMÁTICA LA SOCIEDAD DE LA INFORMACIÓN 25/03/2014
INFORMÁTICA LA SOCIEDAD DE LA INFORMACIÓN Principalmente remite a los continuos avances científicos. A través de los cuales nos proporciona: Nuevos canales de comunicación, nuevas simbologías, inmensas
Más detallesESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.
ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología
Más detallesG.UA.01 Guía del dominio de Uso y Apropiación
G.UA.01 Guía del dominio de Uso y Apropiación Versión 1.0 30 de diciembre de 2014 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 30/12/2014 Emisión 2 DERECHOS DE AUTOR A menos que se indique de forma
Más detallesSeguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.
Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.
Más detallesPlan de Fortalecimiento de la Industria T.I. para el desarrollo de servicios y soluciones de Gobierno en línea
Plan de Fortalecimiento de la Industria T.I. para el desarrollo de servicios y soluciones de Gobierno en línea Componentes del Plan Estrategia Plan Táctico Plan de Acción (Actividades) Estrategia Plan
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detalles8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008
8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 Dirección General de la Policía y de la Guardia Civil Sumario: Visión Internacional Visión Nacional Respuesta de la
Más detallesInstituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesSeguridad Convergente
Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México
Más detallesRECICLAMOS, PRODUCIMOS Y AYUDAMOS PROYECTO INTEGRADOR. Instituto San Antonio Argentina
RECICLAMOS, PRODUCIMOS Y AYUDAMOS PROYECTO INTEGRADOR Área de conocimientos Materia Proyecto elaborado por Colegio Duración Objetivos Educación media técnica Otras 15 y 18 años José Luis Picca Instituto
Más detallesPROGRAMA DE CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL PRESTAMO 2032/BL HO DIRECCION EJECUTIVA DE INGRESOS
PROGRAMA DE CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL PRESTAMO 2032/BL HO DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA CONTRATAR ESPECIALISTA DE ADQUISICIONES PARA LA UNIDAD EJECUTORA
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesMÓDULO DE EVALUACIÓN Y SEGUIMIENTO
MÓDULO DE EVALUACIÓN Y SEGUIMIENTO AUTOEVALUACIÓN INSTITUCIONAL Comité de Coordinación de Control interno Representante de la Dirección MÓDULO DE EVALUACIÓN Y SEGUIMIENTO Equipo MECI MEJORA CONTINUA AUDITORÍA
Más detallesCódigo maligno: situación en Cuba y el mundo
Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos
Más detallesUniversidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO
Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO CENTRO UNIVERSITARIO DE COMPUTO E INFORMÁTICA 2014 1 II. ANEXO Nº 02 FORMATO Nº 01 ANÁLISIS DE LA GESTIÓN INFORMÁTICA a)
Más detallesprevención y seguridad financiera
Brigadas de Laboratorio Central de Brigada Analistas de Forense Restaurantes LÖSUNGEN de Investigaciones Presencia Junior en centros comerciales. Mapas de Proceso Senior de verificación Código 10. Operación
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesSERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN
El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesProcedimiento para solicitar el cambio de datos
Procedimiento para solicitar el cambio de datos Nombres de dominio.gt 11/06/2015 Registro de Dominios.GT cctld.gt Solicitud de Cambio de Datos Última actualización: 11 de junio de 2015 Le recordamos que
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesDISEÑO ORGANIZACIONAL BASADO EN WEB
SOMOS UNA EMPRESA DE CONSULTORIA ASESORIA Y DISEÑO ORGANIZACIONAL BASADO EN WEB CREADA CON EL FIN DE OFRECER SOLUCIONES EMPRESARIALES QUE CONTRIBUYAN AL DESARROLLO Y PRODUCTIVIDAD DE NUESTROS CLIENTES.
Más detallesARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas
ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas Índice 1. El malware está en todas partes 2 1.1. Los ataques pueden provenir de cualquier parte 2 1.2. Las estadísticas sobre
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detalles10ª Convención Nacional. Servicios Integrales de Medición de Riesgos Financieros. Cancún, México Diciembre 2013
Servicios Integrales de Medición de Riesgos Financieros Cancún, México Diciembre 2013 CONTENIDO 1. Servicios integrales en materia de riesgos: I. Servicios de Medición y Reporteo II. Capacitación III.
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesNotificación sustitutiva de la HIPAA
El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30
Más detallesPLANES DE ACCION VIGENCIA 2013
PLANES DE ACCION VIGENCIA 2013 Bogotá, Enero 31 de 2013 FORTALECIMIENTO SERVICIO AL CLIENTE Gestión del servicio Garantizar un eficiente y efectivo Servicio al Cliente Asegurar la calidad en la atención
Más detallesPerspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes. Perceptivas, Tendencias y amenazas emergentes
Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes Agenda Introducción Esquema de Trabajo Global Esquema Nacional desde una visión Global Esquema de Relaciones 2.0 Realidad Mundial
Más detallesInforme de Gestión 2014 Turismo San Antero
Alcaldía Municipal de San Antero Informe de Gestión 2014 Las actividades adelantadas por la administración en el marco del Plan de Desarrollo Turístico de San Antero, han impulsado el desarrollo económico,
Más detallesI. IDENTIFICACIÓN DEL EMPLEO II. ÁREAS FUNCIONALES
I. IDENTIFICACIÓN DEL EMPLEO Nivel: Nacional y/o Regional Denominación del Empleo: Técnico Administrativo Código: 3124 Grado: 18 Número de Cargos: 47 - Planta Global Dependencia: Donde se ubique el cargo
Más detallesDNS.Ar. Sistema de análisis de servidores y dominios DNS. Coordinación de Emergencias en Redes Teleinformática de Argentina.
Sistema de análisis de servidores y dominios DNS Coordinación de Emergencias en Redes Teleinformática de Argentina. Oficina Nacional de Tecnologías de Información (ONTI). Subsecretaría de Tecnologías de
Más detallesRetos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.
Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones
Más detallesNORMA ISO/IEC 27001:2005
NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)
Más detallesSistema de Nombres de Dominio más robusto. Caso NIC México. Oscar Robles. September 25, 2007
Sistema de Nombres de Dominio más robusto Caso NIC México 2 La Organización Principales funciones de NIC México 3 ICANN IANA LACNIC ARIN Nombres de de Dominio DNS Espacio Espacio de de Direcciones IP IP
Más detallesServicios Tecnológicos Guía Técnica. Tecnológicos. G.ST.01 Guía del dominio de Servicios. Guía técnica. Versión 1.0
G.ST.01 Guía del dominio de Servicios Tecnológicos Guía técnica Versión 1.0 30 de diciembre de 2014 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 30/12/2014 Emisión 2 DERECHOS DE AUTOR A menos que
Más detallesDE CUMPLIMIENTO DE LA NORMATIVA LEGAL DE TECNOLOGÍAS DE INFORMACIÓN LIBRES EN ÓRGANOS Y ENTES DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (INFORME)
RESULTADO DE LA AUDITORíA PROGRAMADA DE CUMPLIMIENTO DE LA NORMATIVA LEGAL DE TECNOLOGÍAS DE INFORMACIÓN LIBRES EN ÓRGANOS Y ENTES DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (INFORME) Febrero 2013 Índice de
Más detallesManejo de lo inesperado
Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas
Más detallesCONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)
CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus
Más detallesORGA IZACIÓ LATI OAMERICA A Y DEL CARIBE DE E TIDADES FISCALIZADORAS SUPERIORES
PLAN DE TRABAJO COMISION DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES CTIC VIGENCIA 2011 Grupo Técnico Comisión CTIC: EFS Colombia EFS Bolivia EFS Cuba EFS Argentina EFS Salvador 1 Siguiendo
Más detallesPolíticas de Seguridad de la información
2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.
Más detallesPrincipios y directrices para la gestión de riesgos ISO 31000
Principios y directrices para la gestión de riesgos ISO 31000 Curso Risk Manager ISO 31000 Visión General del Curso La gestión del riesgo contribuye de manera tangible al logro de los objetivos y a la
Más detallesESTRATEGIA DE CIBERSEGURIDAD NACIONAL
ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado
Más detallesREF: COTIZACIÓN DISEÑO Y DESARROLLO DE LA PAGINA WEB
Santiago de Cali, 2013 Dr. Empresa Ciudad REF: COTIZACIÓN DISEÑO Y DESARROLLO DE LA PAGINA WEB A continuación me permito presentar cotización para la realización del diseño y desarrollo de la Página Web
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesALCALDÍA MUNICIPAL ARBOLEDA NARIÑO PERIODO 2012-2015 NIT. 800.099.058-4
PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO ALCALDIA MUNICIPAL DE ARBOLEDA 2015 LEY 1474 DE 2011 ARBOLEDA, NARIÑO HÉCTOR FAVIO CASTILLO ARMERO Alcalde Municipal de Arboleda-Nariño. Enero de 2015. INTRODUCCIÓN
Más detallesServicios de Consultoría helppeople
Servicios de Consultoría helppeople Qué es MOS? Modelo de Optimización de Servicios basado en: Mejores prácticas de la industria Experiencia de helppeople con sus clientes El Modelo de Optimización de
Más detallesCONVOCATORIA AYUDAPPS ANEXO 1 ANTECEDENTES
CONVOCATORIA AYUDAPPS 1. ANTECEDENTES JURÍDICOS ANEXO 1 ANTECEDENTES COLCIENCIAS, de acuerdo a los objetivos establecidos en la Ley 1286 de 2009, descritos en el artículo 6, numeral 5, se responsabiliza
Más detallesJulio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesCómo proteger su empresa con servidores DNS que se protegen a sí mismos
Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante
Más detallesCotización Hosting y Dominio Resumen Ejecutivo
Cotización Hosting y Dominio Resumen Ejecutivo Dominios: El Dominio es el registro del nombre de un sitio Web, Ej: tusitioweb.com Tipo de Dominio Precio Anual.com $40.000.net $40.000.org $40.000.co $70.000.com.co
Más detallesA.G. ELECTRÓNICA S.A. DE C.V.
1 de 9 Emitido por: Áreas de aplicación Todas las áreas de la empresa. Mejora Continua Distribución. Coordinación de mejora continúa. Coordinación de Desarrollo de Recursos Humanos. Coordinación de Desarrollo
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detalles2.1 Responsable estratégico: Jefe Oficina de Informática
1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el
Más detallesSantini System Group / Esparza Santini. Conceptos de Seguridad
Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesDeclaración. Por una Visión de Consenso para la formulación y puesta en marcha de una Respuesta Nacional contra el Cáncer de Mama en Venezuela
Declaración Por una Visión de Consenso para la formulación y puesta en marcha de una Respuesta Nacional contra el Cáncer de Mama en Venezuela En nombre de las distintas asociaciones abajo firmantes, defensoras
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información
Más detallesProtocolo para la solicitud de información a la Subdirección Red Nacional de Información. Versión 1.0
Protocolo para la solicitud de información a la Subdirección Red Nacional de Información. Versión 1.0 CONTENIDO 1 Definición de las solicitudes, 5 5 6 Requisitos para la presentación de solicitudes Canales
Más detallesXavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.
Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción
Más detallesLa cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política
La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política Comisión Económica para América Latina y el Caribe CEPAL Autores: Álvaro Calderón y Mario Castillo de la División
Más detallesGuía: Gestión de Incidentes de Seguridad de la Información
Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO
ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO
Más detalles