CIBERSEGURIDAD EN COLOMBIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CIBERSEGURIDAD EN COLOMBIA"

Transcripción

1 CIBERSEGURIDAD EN COLOMBIA Mayor Alex Duran Oficial Policía Nacional de Colombia Oficina de Telemática CSIRT-PONAL 5 de Agosto 2013

2

3

4 Gracias Debe atacar a conductas como:

5

6

7

8

9 Gracias Que los motiva? Hacktivismo, espionaje y lo financiero

10 Quien Identifica Las Brechas De Seguridad?

11 Principales Categorías de incidentes?

12

13 Gracias Como atacar estos problemas?

14 Concientización Cooperación Fortalecimiento tecnológico

15 Gracias Caso 20 de Julio

16 Estadísticas Ataques 20 de julio 2011 URL pamplona-nortedesantander.gov.conortedesantander mincultura.gov.co senado.gov.co wsp.presidencia.gov.co www invisbu gov co : LOIC, WEBLOIC 2.Defaced Convocatoria: IRC, Redes sociales 2011 ATAQUE

17 Estadísticas Ataques 20 de julio 2012 URL 2012 ATAQUE co/ personeriacali co/ ti i / Sociales 1.Defaced: Estructurados 2.DDos: webloic, loic, Botnets Convocatoria: Redes

18 Estadísticas Ataques 20 de julio 2013 No SITIOS HACKEADOS Hora down Hora Up ESTADO :00 18:00 Recuperada 2 eseharv.gov.co 09:00 22/07/ :00 En servicio :00 12:30 En servicio 4http:// 10:00 recuperada 5 secresaludguaviare.gov.co 10:12 16:30 recuperada :40 15:10 recuperada :30 13:00 recuperada :00 13:30 En servicio :00 16:30 recuperada 10 org/ 15:00 22/07/ :00 recuperada 11 colombiatic.mintic.gov.co 09:30 11:30 En servicio 12 nortedesantander.gov.co 09:00 12:00 recuperada :45 12:19 En servicio 14 partidodelau.com 14:00 15:10 En servicio :30 15:00 recuperada 16 co/ 14:30 15:00 recuperada :45 14:45 recuperada :30 15:10 recuperada :46 22/07/ :00:00 a.m En servicio :00 22/07/ :00:00 a.m En servicio 21 cccasanare.co/noticias/php?recordid=381 10:00 12:23 En servicio 22 / 15:00 22/07/ :00 En servicio :10 24/07/ :00 En servicio :39 22/07/ :00 recuperada :20 22/07/ :00:00 a.m recuperada :15 22/07/ :00 En servicio 1.Defaced Estructurados 2.DDos: loic, Botnets Convocatoria: ocatoria Redes Sociales Sitios Hora down Hora Up ESTADO :00 08:44 En servicio :00 00:00 En servicio

19 PRINCIPALES CAUSAS Lineamientos para entidades del gobierno Hosting Protección del dominio GOV.CO Acuerdos de nivel de servicio Vulnerabilidades Hardware Capacitación Administradores Talento Humano Vulnerabilidades Programación Análisis Proactivo de vulnerabilidades CSIRTPONAL

20

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Amenazas, Actualidad y Gestión de Incidentes Telemáticos

Amenazas, Actualidad y Gestión de Incidentes Telemáticos Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta

Más detalles

DIRECCIÓN NACIONAL DEL REGISTRO DE DOMINIOS DE INTERNET

DIRECCIÓN NACIONAL DEL REGISTRO DE DOMINIOS DE INTERNET SINPRODE 2014 Gabriel Brenta Director NIC Argentina +54.11.5328.1350 brentag@nic.gob.ar http://nic.ar QUÉ ES NIC ARGENTINA? NIC (Network Information Center) Argentina, bajo la jurisdicción de la Dirección

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Url http://sitios.claro.com.co/myl-dotaciones/dotaciones-ejecutivas/cundinamarca/bogota/-/-/ http://sitios.claro.com.co/veterinaria-berkana/clinica-veterinaria/cundinamarca/chia/centro/zona/ http://sitios.claro.com.co/naturaleza-artesanal/accesorios-artesanales/cundinamarca/bogota/-/-/

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

Comercio Electrónico. Desarrollo de Proyectos Web

Comercio Electrónico. Desarrollo de Proyectos Web Comercio Electrónico Desarrollo de Proyectos Web Qué se requiere para iniciar su proyecto web? Mapa de sitio Modelo de Negocio Diseño del sitio Información Inicial Dominio Hosting Modelo de Negocio De

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Manual de Usuario del Sistema de Mesa de Ayuda.

Manual de Usuario del Sistema de Mesa de Ayuda. 2011 del Sistema de Mesa de Ayuda. Área de Desarrollo COMPUNET PERU S.A.C 21/11/2011 2 ÍNDICE 1. Introducción... 3 2. CAPITULO I: Ingreso al sistema..... 4 2.1 Olvidaste tu contraseña?...... 5 3. CAPITULO

Más detalles

Planificación Estratégica Tecnologías de Información. EMISIÓN ELABORÓ REVISÓ APROBÓ NOMBRE: Hector Reynoso Federico Muller Federico Muller

Planificación Estratégica Tecnologías de Información. EMISIÓN ELABORÓ REVISÓ APROBÓ NOMBRE: Hector Reynoso Federico Muller Federico Muller RESPONSABLE: Gerente Tecnologías de la Información PÁGINA: 1 de 9 HISTORIAL DE VERSIONES Para uso exclusivo del departamento Tecnologías de la Información. NO. DE VERSIÓN FECHA DD/MM/AAAA 00 02/05/2012

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Subsistema de Control Estratégico

Subsistema de Control Estratégico Jefe de Control Interno, o quien haga sus veces: INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO - LEY 1474 DE 2011 GUILLERMO ALBA CARDENAS Jefe Oficina de Control Interno Período evaluado: Noviembre

Más detalles

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito

Resultados del primer ciclo de auditoría sobre la gestión de TI. Cooperativas de Ahorro y Crédito Resultados del primer ciclo de auditoría sobre la gestión de TI Cooperativas de Ahorro y Crédito Agenda O Objetivo del Acuerdo SUGEF 14-09 O Ciclo de auditoría (Revisión del cumplimiento) O Expectativas

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

ESTRATEGIA DE RENDICION DE CUENTAS

ESTRATEGIA DE RENDICION DE CUENTAS ESTRATEGIA DE RENDICION DE CUENTAS 1/9 Contenido 1. INTRODUCCIÓN...3 2. OBJETIVOS...4 3. REFERENTE NORMATIVO...4 4. RESPONSABLES...5 5. PROCESO DE RENDICIÓN DE CUENTAS...6 6. ANEXOS...9 2/9 1. INTRODUCCIÓN

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 6: Fomento de una cultura de ciberseguridad y la función de los CSIRT Patricia Prandini ArCERT - Oficina Nacional

Más detalles

INFORMÁTICA LA SOCIEDAD DE LA INFORMACIÓN 25/03/2014

INFORMÁTICA LA SOCIEDAD DE LA INFORMACIÓN 25/03/2014 INFORMÁTICA LA SOCIEDAD DE LA INFORMACIÓN Principalmente remite a los continuos avances científicos. A través de los cuales nos proporciona: Nuevos canales de comunicación, nuevas simbologías, inmensas

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

G.UA.01 Guía del dominio de Uso y Apropiación

G.UA.01 Guía del dominio de Uso y Apropiación G.UA.01 Guía del dominio de Uso y Apropiación Versión 1.0 30 de diciembre de 2014 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 30/12/2014 Emisión 2 DERECHOS DE AUTOR A menos que se indique de forma

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Plan de Fortalecimiento de la Industria T.I. para el desarrollo de servicios y soluciones de Gobierno en línea

Plan de Fortalecimiento de la Industria T.I. para el desarrollo de servicios y soluciones de Gobierno en línea Plan de Fortalecimiento de la Industria T.I. para el desarrollo de servicios y soluciones de Gobierno en línea Componentes del Plan Estrategia Plan Táctico Plan de Acción (Actividades) Estrategia Plan

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008

8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 8º Período Ordinario de Sesiones del CICTE Washington, D.C - 5 a 7 de marzo del 2008 Dirección General de la Policía y de la Guardia Civil Sumario: Visión Internacional Visión Nacional Respuesta de la

Más detalles

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

RECICLAMOS, PRODUCIMOS Y AYUDAMOS PROYECTO INTEGRADOR. Instituto San Antonio Argentina

RECICLAMOS, PRODUCIMOS Y AYUDAMOS PROYECTO INTEGRADOR. Instituto San Antonio Argentina RECICLAMOS, PRODUCIMOS Y AYUDAMOS PROYECTO INTEGRADOR Área de conocimientos Materia Proyecto elaborado por Colegio Duración Objetivos Educación media técnica Otras 15 y 18 años José Luis Picca Instituto

Más detalles

PROGRAMA DE CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL PRESTAMO 2032/BL HO DIRECCION EJECUTIVA DE INGRESOS

PROGRAMA DE CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL PRESTAMO 2032/BL HO DIRECCION EJECUTIVA DE INGRESOS PROGRAMA DE CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL PRESTAMO 2032/BL HO DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA CONTRATAR ESPECIALISTA DE ADQUISICIONES PARA LA UNIDAD EJECUTORA

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

MÓDULO DE EVALUACIÓN Y SEGUIMIENTO

MÓDULO DE EVALUACIÓN Y SEGUIMIENTO MÓDULO DE EVALUACIÓN Y SEGUIMIENTO AUTOEVALUACIÓN INSTITUCIONAL Comité de Coordinación de Control interno Representante de la Dirección MÓDULO DE EVALUACIÓN Y SEGUIMIENTO Equipo MECI MEJORA CONTINUA AUDITORÍA

Más detalles

Código maligno: situación en Cuba y el mundo

Código maligno: situación en Cuba y el mundo Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos

Más detalles

Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO

Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO Universidad Nacional Federico Villarreal EVALUACION DE PLAN OPERATIVO INFORMÁTICO CENTRO UNIVERSITARIO DE COMPUTO E INFORMÁTICA 2014 1 II. ANEXO Nº 02 FORMATO Nº 01 ANÁLISIS DE LA GESTIÓN INFORMÁTICA a)

Más detalles

prevención y seguridad financiera

prevención y seguridad financiera Brigadas de Laboratorio Central de Brigada Analistas de Forense Restaurantes LÖSUNGEN de Investigaciones Presencia Junior en centros comerciales. Mapas de Proceso Senior de verificación Código 10. Operación

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN

SERVICIOS CATÁLOGO DE OFICINA DE TECNOLOGÍA Y SISTEMAS DE INFORMACIÓN El catálogo de servicios de la Oficina de Tecnología y Sistemas de Información busca describir cada uno de los servicios ofrecidos indicando a quien va dirigido, horarios de atención y las principales

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Procedimiento para solicitar el cambio de datos

Procedimiento para solicitar el cambio de datos Procedimiento para solicitar el cambio de datos Nombres de dominio.gt 11/06/2015 Registro de Dominios.GT cctld.gt Solicitud de Cambio de Datos Última actualización: 11 de junio de 2015 Le recordamos que

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

DISEÑO ORGANIZACIONAL BASADO EN WEB

DISEÑO ORGANIZACIONAL BASADO EN WEB SOMOS UNA EMPRESA DE CONSULTORIA ASESORIA Y DISEÑO ORGANIZACIONAL BASADO EN WEB CREADA CON EL FIN DE OFRECER SOLUCIONES EMPRESARIALES QUE CONTRIBUYAN AL DESARROLLO Y PRODUCTIVIDAD DE NUESTROS CLIENTES.

Más detalles

ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas

ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas Índice 1. El malware está en todas partes 2 1.1. Los ataques pueden provenir de cualquier parte 2 1.2. Las estadísticas sobre

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

10ª Convención Nacional. Servicios Integrales de Medición de Riesgos Financieros. Cancún, México Diciembre 2013

10ª Convención Nacional. Servicios Integrales de Medición de Riesgos Financieros. Cancún, México Diciembre 2013 Servicios Integrales de Medición de Riesgos Financieros Cancún, México Diciembre 2013 CONTENIDO 1. Servicios integrales en materia de riesgos: I. Servicios de Medición y Reporteo II. Capacitación III.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Notificación sustitutiva de la HIPAA

Notificación sustitutiva de la HIPAA El 13 de febrero de 2014, un agente del Servicio de Rentas Internas (IRS) le dijo a Amerigroup que el Departamento de Policía de Tallahassee, Florida hizo una búsqueda en el auto de un sospechoso el 30

Más detalles

PLANES DE ACCION VIGENCIA 2013

PLANES DE ACCION VIGENCIA 2013 PLANES DE ACCION VIGENCIA 2013 Bogotá, Enero 31 de 2013 FORTALECIMIENTO SERVICIO AL CLIENTE Gestión del servicio Garantizar un eficiente y efectivo Servicio al Cliente Asegurar la calidad en la atención

Más detalles

Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes. Perceptivas, Tendencias y amenazas emergentes

Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes. Perceptivas, Tendencias y amenazas emergentes Perspectivas sobre seguridad cibernética Tendencias y Amenazas Emergentes Agenda Introducción Esquema de Trabajo Global Esquema Nacional desde una visión Global Esquema de Relaciones 2.0 Realidad Mundial

Más detalles

Informe de Gestión 2014 Turismo San Antero

Informe de Gestión 2014 Turismo San Antero Alcaldía Municipal de San Antero Informe de Gestión 2014 Las actividades adelantadas por la administración en el marco del Plan de Desarrollo Turístico de San Antero, han impulsado el desarrollo económico,

Más detalles

I. IDENTIFICACIÓN DEL EMPLEO II. ÁREAS FUNCIONALES

I. IDENTIFICACIÓN DEL EMPLEO II. ÁREAS FUNCIONALES I. IDENTIFICACIÓN DEL EMPLEO Nivel: Nacional y/o Regional Denominación del Empleo: Técnico Administrativo Código: 3124 Grado: 18 Número de Cargos: 47 - Planta Global Dependencia: Donde se ubique el cargo

Más detalles

DNS.Ar. Sistema de análisis de servidores y dominios DNS. Coordinación de Emergencias en Redes Teleinformática de Argentina.

DNS.Ar. Sistema de análisis de servidores y dominios DNS. Coordinación de Emergencias en Redes Teleinformática de Argentina. Sistema de análisis de servidores y dominios DNS Coordinación de Emergencias en Redes Teleinformática de Argentina. Oficina Nacional de Tecnologías de Información (ONTI). Subsecretaría de Tecnologías de

Más detalles

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información.

Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. Retos actuales del Profesional de TI ante la ciberseguridad. Tendencias en seguridad de la información. David Treviño. CTO. Corporación en Investigación Tecnológica e Informática SAPI de CV Agenda Definiciones

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Sistema de Nombres de Dominio más robusto. Caso NIC México. Oscar Robles. September 25, 2007

Sistema de Nombres de Dominio más robusto. Caso NIC México. Oscar Robles. September 25, 2007 Sistema de Nombres de Dominio más robusto Caso NIC México 2 La Organización Principales funciones de NIC México 3 ICANN IANA LACNIC ARIN Nombres de de Dominio DNS Espacio Espacio de de Direcciones IP IP

Más detalles

Servicios Tecnológicos Guía Técnica. Tecnológicos. G.ST.01 Guía del dominio de Servicios. Guía técnica. Versión 1.0

Servicios Tecnológicos Guía Técnica. Tecnológicos. G.ST.01 Guía del dominio de Servicios. Guía técnica. Versión 1.0 G.ST.01 Guía del dominio de Servicios Tecnológicos Guía técnica Versión 1.0 30 de diciembre de 2014 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 30/12/2014 Emisión 2 DERECHOS DE AUTOR A menos que

Más detalles

DE CUMPLIMIENTO DE LA NORMATIVA LEGAL DE TECNOLOGÍAS DE INFORMACIÓN LIBRES EN ÓRGANOS Y ENTES DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (INFORME)

DE CUMPLIMIENTO DE LA NORMATIVA LEGAL DE TECNOLOGÍAS DE INFORMACIÓN LIBRES EN ÓRGANOS Y ENTES DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (INFORME) RESULTADO DE LA AUDITORíA PROGRAMADA DE CUMPLIMIENTO DE LA NORMATIVA LEGAL DE TECNOLOGÍAS DE INFORMACIÓN LIBRES EN ÓRGANOS Y ENTES DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (INFORME) Febrero 2013 Índice de

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010)

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de 2010. (Abril 29 de 2010) CONSEJO ACADÉMICO RESOLUCIÓN No. 03 de 2010 (Abril 29 de 2010) Por la cual se reglamenta el servicio del Centro de Cómputo Académico, se crea el Comité del Centro de Cómputo Académico y se establecen sus

Más detalles

ORGA IZACIÓ LATI OAMERICA A Y DEL CARIBE DE E TIDADES FISCALIZADORAS SUPERIORES

ORGA IZACIÓ LATI OAMERICA A Y DEL CARIBE DE E TIDADES FISCALIZADORAS SUPERIORES PLAN DE TRABAJO COMISION DE LAS TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES CTIC VIGENCIA 2011 Grupo Técnico Comisión CTIC: EFS Colombia EFS Bolivia EFS Cuba EFS Argentina EFS Salvador 1 Siguiendo

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Principios y directrices para la gestión de riesgos ISO 31000

Principios y directrices para la gestión de riesgos ISO 31000 Principios y directrices para la gestión de riesgos ISO 31000 Curso Risk Manager ISO 31000 Visión General del Curso La gestión del riesgo contribuye de manera tangible al logro de los objetivos y a la

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

REF: COTIZACIÓN DISEÑO Y DESARROLLO DE LA PAGINA WEB

REF: COTIZACIÓN DISEÑO Y DESARROLLO DE LA PAGINA WEB Santiago de Cali, 2013 Dr. Empresa Ciudad REF: COTIZACIÓN DISEÑO Y DESARROLLO DE LA PAGINA WEB A continuación me permito presentar cotización para la realización del diseño y desarrollo de la Página Web

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

ALCALDÍA MUNICIPAL ARBOLEDA NARIÑO PERIODO 2012-2015 NIT. 800.099.058-4

ALCALDÍA MUNICIPAL ARBOLEDA NARIÑO PERIODO 2012-2015 NIT. 800.099.058-4 PLAN ANTICORRUPCIÓN Y DE ATENCIÓN AL CIUDADANO ALCALDIA MUNICIPAL DE ARBOLEDA 2015 LEY 1474 DE 2011 ARBOLEDA, NARIÑO HÉCTOR FAVIO CASTILLO ARMERO Alcalde Municipal de Arboleda-Nariño. Enero de 2015. INTRODUCCIÓN

Más detalles

Servicios de Consultoría helppeople

Servicios de Consultoría helppeople Servicios de Consultoría helppeople Qué es MOS? Modelo de Optimización de Servicios basado en: Mejores prácticas de la industria Experiencia de helppeople con sus clientes El Modelo de Optimización de

Más detalles

CONVOCATORIA AYUDAPPS ANEXO 1 ANTECEDENTES

CONVOCATORIA AYUDAPPS ANEXO 1 ANTECEDENTES CONVOCATORIA AYUDAPPS 1. ANTECEDENTES JURÍDICOS ANEXO 1 ANTECEDENTES COLCIENCIAS, de acuerdo a los objetivos establecidos en la Ley 1286 de 2009, descritos en el artículo 6, numeral 5, se responsabiliza

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Cotización Hosting y Dominio Resumen Ejecutivo

Cotización Hosting y Dominio Resumen Ejecutivo Cotización Hosting y Dominio Resumen Ejecutivo Dominios: El Dominio es el registro del nombre de un sitio Web, Ej: tusitioweb.com Tipo de Dominio Precio Anual.com $40.000.net $40.000.org $40.000.co $70.000.com.co

Más detalles

A.G. ELECTRÓNICA S.A. DE C.V.

A.G. ELECTRÓNICA S.A. DE C.V. 1 de 9 Emitido por: Áreas de aplicación Todas las áreas de la empresa. Mejora Continua Distribución. Coordinación de mejora continúa. Coordinación de Desarrollo de Recursos Humanos. Coordinación de Desarrollo

Más detalles

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013

Modelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

2.1 Responsable estratégico: Jefe Oficina de Informática

2.1 Responsable estratégico: Jefe Oficina de Informática 1. OBJETIVO Y CAMPO DE APLICACIÓN Atender los requerimientos a nivel de hardware, software, redes y comunicaciones de manera oportuna a los funcionarios de la SNR, ORIP S y Notarías que cuentan con el

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Declaración. Por una Visión de Consenso para la formulación y puesta en marcha de una Respuesta Nacional contra el Cáncer de Mama en Venezuela

Declaración. Por una Visión de Consenso para la formulación y puesta en marcha de una Respuesta Nacional contra el Cáncer de Mama en Venezuela Declaración Por una Visión de Consenso para la formulación y puesta en marcha de una Respuesta Nacional contra el Cáncer de Mama en Venezuela En nombre de las distintas asociaciones abajo firmantes, defensoras

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

Protocolo para la solicitud de información a la Subdirección Red Nacional de Información. Versión 1.0

Protocolo para la solicitud de información a la Subdirección Red Nacional de Información. Versión 1.0 Protocolo para la solicitud de información a la Subdirección Red Nacional de Información. Versión 1.0 CONTENIDO 1 Definición de las solicitudes, 5 5 6 Requisitos para la presentación de solicitudes Canales

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política

La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política La cadena del software en Ecuador: Diagnóstico, visión estratégica y lineamientos de política Comisión Económica para América Latina y el Caribe CEPAL Autores: Álvaro Calderón y Mario Castillo de la División

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO

ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO ANEXO TÉCNICO SERVICIO DE ANÁLISIS DE RIESGO DE PROCESOS DE NEGOCIO Y ANÁLISIS DE BRECHAS DE LA ESTRATEGIA DE CONTINUIDAD CONTENIDO A. CONSIDERACIONES GENERALES.... 2 I) REQUERIMIENTOS... 2 B. OBJETIVO

Más detalles