Cibercrimen y Ciberterrorismo: Dos amenazas emergentes
|
|
- Magdalena Núñez Lara
- hace 8 años
- Vistas:
Transcripción
1 Cibercrimen y Ciberterrorismo: Dos amenazas emergentes Jeimy J. Cano, Ph.D, CFE Profesor Investigador jcano@uniandes.edu.co
2 Introducción Fuente: Symantec Government Internet. Security Threat Report. July-Dec JCM-07 All rigths reserved 2
3 Qué esta pasando en la sociedad de la información? JCM-07 All rigths reserved 3
4 Nuevas condiciones: Repensando los temas de cumplimiento (cont.) De acuerdo con GASSER, U. y HAEUSERMANN, D son aspectos críticos a considerar: Seguridad de los datos Privacidad de los datos Protección del consumidor Propiedad intelectual y derecho de autor Control de contenidos JCM-07 All rigths reserved 4
5 Nivel de sofisticación del ataque Suplantación de paquetes Un escenario dinámico: Inseguridad Informática Kit de herramientas para intrusos Analizador de puertos Asalto de sesión Ataques a registros del procesador Ataques masivos sobre DNS Kernel Rootkits Técnicas para analizar Técnicas antiforenses código de vulnerabilidades Troyanos de distribución masiva Ataques con código Ataques a ejecutable (Browsers) usuarios finales - Botnets Ataques masivos Gusanos de negación de servicio multiplataforma Ataques Herramientas para masivos ataques distribuidos automáticos Propagación de código Ataques masivos malicioso por Control remoto através de troyanos - Win Inyección SQL/Cross Site Scripting Esteganografía Canales encubiertos Analizadores de puerto en modalidad invisible Ingeniería social Conocimiento del atacante Adaptado y extendido de: ALLEN, J.(2005) Information security as an institutional priority. Carnigie Mellon. Presentación Powerpoint. Disponible en: (Consultado: 4/05/2007) JCM-07 All rigths reserved 5
6 Conceptualizando el cibercrimen Qué facilita el cibercrimen? Las redes computadores son de alcance global Los sistemas de información y los computadores hacen parte inherente de la vida personal y los negocios en el mundo Incremento de la velocidad de procesamiento y de conexión Nuevos servicios y oportunidades para interactuar con terceros Publicación y acceso a la información que fluye en la red JCM-07 All rigths reserved 6
7 Tendencias en cibercrimen JCM-07 All rigths reserved 7
8 Tendencias en cibercrimen Crimen organizado Uso de armas basadas en Pulsos electromagnéticos Redes de computadores infectados Botnets (Botnet GRID) Entrenamiento y propaganda vía WEB Guerra de la información Verdad por negación creíble Gusano, virus personalizados y hacking a la medida JCM-07 All rigths reserved 8
9 Ciberterrorismo: Casos de análisis JCM-07 All rigths reserved 9
10 Ciberterrorismo: Casos de análisis JCM-07 All rigths reserved 10
11 Ciberterrorismo: Casos de análisis JCM-07 All rigths reserved 11
12 Cibercrimen y Ciberterrorismo: Sorpresas predecibles. Bazerman, M. y Watkins, M Definición Las sorpresas predecibles son aquellos eventos que toman a un individuo o grupo por sorpresa, a pesar de que haber tenido previamente la información necesaria para anticiparse a los mismos y sus consecuencias. Características La gente piensa que eso es un invento de los paranoicos y que si pasara, no sería tan grave. Se tienen datos y noticias relacionadas con este tema, pero dispersas y poco difundidas. Los gobiernos no tienen tiempo para mirar esto, dado que existen otros temas más prioritarios para sus naciones. JCM-07 All rigths reserved 12
13 Algunos avances gubernamentales e internacionales JCM-07 All rigths reserved 13
14 Algunos avances gubernamentales e internacionales Y Colombia? JCM-07 All rigths reserved 14
15 Reflexiones finales No es suficiente con tener claras las estrategias de seguridad informática y continuidad en las organizaciones, si éstas no consideran un escenario de coordinación global. El cibercrimen es una realidad emergente en nuestro medio, por tanto es necesario descubrirlo y entenderlo, para luego combatirlo. Si desconocemos las características de las sorpresas predecibles, no quedará más remedio que esperar lo predecible. Las infraestructuras críticas de información son parte fundamental de la gobernabilidad de un país, ignorar esta realidad es comprometer la competitividad y viabilidad de una nación JCM-07 All rigths reserved 15
16 Reflexiones finales Si compartir información y potenciar su uso es factor clave para generar valor en un mundo global, la seguridad y control de la misma es clave para la confianza de los usuarios. No es suficiente con cumplir con las regulaciones y buenas prácticas internacionales, sino se administran los riesgos derivados de la intersección de la tecnología, las leyes y fuerzas del mercado Se requiere la formación de analistas de inteligencia estratégica abierta, para repensar los escenarios de acción y prospectivas futuras. JCM-07 All rigths reserved 16
17 Referencias SCHNEIER, B. (2003) Beyond fear. Thinking sensibly about security in an uncertain world. Copernicus. KRAUSE, M., y TIPTON, H. (Editors) (2004) Handbook of Information Security Management. Auerbach. WYLDER, J. (2003) Strategic information security. CRC Press BEJTLICH, R. (2005) The Tao of Network Beyond Intrusion Detection. Addison Wesley. Security Monitoring. McNAB, C (2004) Network Security Assessment. O Reilly. HONEYNET PROJECT (2004) Know your security threats. Addison Wesley. enemy. Learning about DAY, K. (2003) Inside the security mind. Making the tough decisions. Prentice Hall. WEIL, ROSS y ROBERTSON (2006) Enterprise Strategy. Harvard Business School Press. Architecture as KOVACICH, G. y HALIZBOZEK, E. management. Butterworth Heinemann. (2006) Security metrics SCHOU, C. y SHOEMAKER, D. (2007) Information assurance for the enterprise. A roadmap to information security. McGraw Hill. COHEN, F. (2005) Security Governance: Business Operations, Security Governance, Risk Management and Enterprise Security Architecture. ASP Press. JCM-07 All rigths reserved 17
18 Referencias REYES, A., O SHEA, K., STEELE, J., HANSEN, J., JEAN, B. y RALPH, T. (2007) Cyber crime investigations. Bridging the gaps between security professionals, law enforcement, and prosecutors. Syngress Publishing Inc. GECTI (2003) Comercio Electrónico. Legis Universidad de los Andes. GASSER, U. y HAEUSERMANN, D. (2007) E-compliance. Toward a roadmap to an effective risk management. Research Publications. Harvard Law School. CANO, J. (2007) Inseguridad Informática y computación antiforense: Dos conceptos emergentes en seguridad de la información. Disponible en: (Consultado: 28/04/2007) CARALLI, R. (2004) Managing for enterprise security. Technical Note. CMU/SEI-2004-TN-046. Carnegie Mellon University. JCM-07 All rigths reserved 18
19 Cibercrimen y Ciberterrorismo: Dos amenazas emergentes Jeimy J. Cano, Ph.D, CFE Profesor Investigador jcano@uniandes.edu.co
Inseguridad informática: Un concepto dual en seguridad informática!
Inseguridad informática: Un concepto dual en seguridad informática! Jeimy J. Cano, Ph.D (*) Profesor de Cátedra Departamento de Sistemas y Computación Resumen Este documento desarrolla una breve reflexión
Más detallesINSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA.
INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA. Jeimy J. Cano, Ph.D (*) RESUMEN Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática
Más detallesHacking Project Management Repensando la Gerencia de Proyectos Jeimy J. Cano, Ph.D, CFE Universidad de los Andes http://www.gecti.org jcano@uniandes.edu.co All rights reserved 1 Agenda Introducción Hacking
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesIntroducción a las técnicas antiforenses Conceptos e implicaciones para investigadores
Introducción a las técnicas antiforenses Conceptos e implicaciones para investigadores Conferencista: Jeimy J. Cano, Ph.D, CFE GECTI-Uniandes jcano@uniandes.edu.co Agenda Introducción Evolución de los
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesCONSECRI 2001. De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani
CONSECRI 2001 De los Virus Informáticos a las Armas Digitales Gustavo Aldegani Consultor en Seguridad Informática Director del Instituto de Seguridad Informática de la UTN FRBA Director del Area de Seguridad
Más detallesSEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS
SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA
Más detallesSeguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesQuién ganara la Liga MX?
Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesCATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesFundamentos de sistemas de información
Fundamentos de sistemas de información Humi Guill Fuster Isabel Guitart Hormigo José María Joana José Ramón Rodríguez PID_00174744 CC-BY-NC-ND PID_00174744 Fundamentos de sistemas de información Humi Guill
Más detallesLas redes sociales. Redes sociales. Paul Hearn Comisión europea DG Sociedad de la información. paul.hearn@cec.eu.int
Las redes sociales Paul Hearn Comisión europea DG Sociedad de la información paul.hearn@cec.eu.int 27 de noviembre de 2002-12.15-13.45 IV Jornadas de gestión de la información - SEDIC1 Knowledge is socially
Más detallesPruebas de Intrusión de Aplicación
Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detalles1.73 Billones de usuarios de Internet en todo el mundo
SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red
Más detallesEvolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte
Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores
Más detallesModelo de Arquitectura de Seguridad de la Información (MASI)
Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: COMERCIO ELECTRÓNICO II FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS: AS ( ) AC
Más detallesFundamentos de la Seguridad Informática
Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO ÁREA: INFORMACIÓN NOMBRE DE LA MATERIA: TECNOLOGÍAS DE LA INFORMACIÓN SEMESTRE : 8 CÓDIGO DE LA MATERIA : CO0821 CRÉDITOS
Más detallese-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware
La solución para las organizaciones orientadas al cliente e-tellware es una robusta aplicación de gestión de relaciones con clientes que proporciona todas las herramientas y capacidades necesarias para
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesInstituto Tecnológico de Durango
Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:
Más detallesUtilizando la Comunicación Integrada de Marketing (CIM), un proceso estratégico que nos ayuda a planear, crear, ejecutar y evaluar la
en ponemos tu negocio en acción Business in action es un concepto distinto, que va más allá de la figura tradicional de una agencia de publicidad. Por esto ofrecemos una serie de servicios basados en un
Más detallesUnivnova La Universidad del Futuro
Univnova La Universidad del Futuro 1. MOTIVACIÓN 2. CARACTERÍSTICAS 3. PRIORIDADES 4. ORGANIZACIÓN 5. EQUIPOS DE TRABAJO 6. RESULTADOS Mayo 2007 www.univnova.org 1.- Motivación Promover un debate sobre
Más detallesAl hablar de ciberterrorismo, Dan Verton comenta en
Artículo Español Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes Por Jeimy J. Cano, Ph.D., CFE Al hablar de ciberterrorismo, Dan Verton comenta en su libro: Esta es la nueva cara del terrorismo.
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesESCUELA DE ADMINISTRACION MERCADEO
ESCUELA DE ADMINISTRACION MERCADEO ASIGNATURA ADMINISTRACIÓN DE CANALES CODIGO ME0237 SEMESTRE 2013-2 INTENSIDAD HORARIA 48 horas semestral CARACTERÍSTICAS No suficientable CRÉDITOS 3 JUSTIFICACIÓN CURSO
Más detallesEnterprise Resource Planning
Enterprise Resource Planning 1 Antecedentes Harris desarrolla en 1915 el modelo EOQ (Economic Order Quantity) cuánto pedir. Wilson en 1934 presenta el sistema de reposición de inventarios por punto de
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesGestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77
Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesSomos una empresa de tecnología y diseño gráfico dedicada a
W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesLa gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013
La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesBUSINESS INTELLIGENCE A TRAVÉS
07 de Agosto de 2012 BUSINESS INTELLIGENCE A TRAVÉS DEL COACHING Impartido Por: Andrés Pluma Velázquez No es posible gestionar lo que no se puede medir William Hewlet (HP Company). En este sentido, hay
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesENMKT616 Inteligencia de clientes y estrategia de relacionamiento
ENMKT616 Inteligencia de clientes y estrategia de relacionamiento Profesor: E-mail profesor: Juan P. Forno jforno@formulisa.cl PRESENTACIÓN DEL CURSO Las empresas acumulan cada vez mas información de sus
Más detallesPLAN DE ESTUDIOS 2006-II SÍLABO
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE INFORMÁTICA PLAN DE ESTUDIOS 2006-II SÍLABO I. DATOS GENERALES CURSO : INGENIERÍA EMPRESARIAL CODIGO : IF1008
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesUSO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES
Nota: En el link Envió Actividades de la plataforma de curso, debe enviar las actividades descritas a continuación teniendo en cuenta que por cada actividad deberá crear un documento en Word donde cada
Más detallesMSI 533: Modelamiento y gestión de procesos de negocios
Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos
Más detallesTecnología, Inteligencia y Riesgo de Fraude
TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente
Más detallesTALLER MODELO DE NEGOCIO APLICADO CON CASOS DEL SECTOR AUTOMOTRIZ. Centro de Desarrollo Tecnológico de la Industria Automotriz Colombiana- TECNNA
TALLER MODELO DE NEGOCIO APLICADO CON CASOS DEL SECTOR AUTOMOTRIZ Centro de Desarrollo Tecnológico de la Industria Automotriz Colombiana- TECNNA PRESENTACIÓN EDUCACIÓN EJECUTIVA Los programas de Educación
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesAdelantándose a los Hackers
1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario
Más detallesIMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA
V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE
Más detallesPolítica de Gestión de Incidentes de Seguridad de la Información
SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesEl uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni
El uso de los sistemas de información para la toma de decisiones estratégicas Egdares Futch H. Presentación para UNITEC Alumni Introducción A través de la historia de los negocios, han aparecido casos
Más detallesPRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesUNIVERSIDAD LIBRE PROGRAMAS ANALÍTICOS. PROGRAMA ACADÉMICO: Ingeniería Comercial. Bases para el desarrollo agroindustrial en Risaralda, 1986
PROGRAMAS ANALÍTICOS SECCIONAL: Pereira FACULTAD: Ingenierías PROGRAMA ACADÉMICO: Ingeniería Comercial JORNADA: Mita 1.- INFORMACION DEL DOCENTE: Nombre: José Fernando Zuluaga Montoya E-mail institucional:
Más detallesCaracterísticas del mercado ilícito a través de Internet
MERCADO VIRTUAL 1 Características del mercado ilícito a través de Internet Creación, con afán de lucro, de un sistema en Internet, por medio del cual sus creadores, obtienen un beneficio económico, vulnerando
Más detallesCreando valor en las PYMES de México do-business.com.mx. Modelo de Ventas. SmartComm
Creando valor en las PYMES de México do-business.com.mx Modelo de Ventas DB MARKETING INTELLIGENCE En DB Marketing Intelligence tenemos como misión contribuir en el desarrollo, competitividad y crecimiento;
Más detallesCUSTOMER RELATIONSHIP MANAGEMENT
CUSTOMER RELATIONSHIP MANAGEMENT Soluciones para cubrir el ciclo completo de venta y puesta en marcha de productos y servicios en toda organización, permitiendo ejecutar y dar seguimiento a las campañas
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1. 1 Planteamiento del Problema Para las empresas estrategia es uno de los temas gerenciales de mayor importancia en el competitivo entorno actual ya que ayuda a definir
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesSistema de Indicadores
Sistema de Indicadores Medir para decidir INDICA El presente documento es propiedad de IRDB. Salvo que se exprese lo contrario, tiene carácter confidencial y no podrá ser objeto de reproducción total o
Más detallesTOMA DE DECISIONES II
TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesManual de Referencia. Apertura
Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919
Más detallesEXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015
DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesConvertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz
Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para
Más detallesMódulo 1:MM2420 Dirección Estratégica y Tecnológica de las Empresas
1 / ITCR/ MSMM INSTITUTO TECNOLOGICO DE COSTA RICA ESCUELA DE INGENIERIA EN PRODUCCION INDUSTRIAL MAESTRÍA EN SISTEMAS MODERNOS DE MANUFACTURA Módulo 1:MM2420 Dirección Estratégica y Tecnológica de las
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesBotnets: el lado oscuro del cloud computing
Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesTecnologías de la Información en los Negocios
PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,
Más detallesTecnologías de la Información (TI) como soporte a una empresa de producción en Perú
Tecnologías de la Información (TI) como soporte a una empresa de producción en Perú Mercedes S. Bustos Díaz msbustosd@hotmail.com BIOGRAFÍA Estudios universitarios en la Universidad Nacional Mayor de San
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO
UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO A. DATOS GENERALES MATERIA: Marketing online CODIGO : MKT 460 PREREQUISITOS: PROFESOR: Antonio Márquez
Más detallesUniversidad Americana Facultad de Ciencias Económicas y Administrativas Maestría en Administración de Empresas Segundo Semestre del 2008
Universidad Americana Facultad de Ciencias Económicas y Administrativas Maestría en Administración de Empresas Segundo Semestre del 2008 Parte 11, Bloque 01b: Introducción al E-Business Asunción, Noviembre
Más detallesPLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009)
PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) NOVIEMBRE-2006 Página 1 de 7 INTRODUCCIÓN Prologaba Blanca Olías el libro La Gestión de Recursos Humanos en las Administraciones Públicas
Más detallesOFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO
OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesPlan de Negocio Innovador
INTRODUCCIÓN Ejecutar un proyecto o iniciar una inversión, sobre todo si se trata de nuevos negocios, no es una cualidad innata en las personas, crear negocios es más que nada un proceso continuo de creatividad,
Más detallesEl estado del arte de la Seguridad Informática
1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA
Más detallesENMKT663 MARKETING RELACIONAL
ENMKT663 MARKETING RELACIONAL Profesor: E-mail profesor: Juan P. Forno jforno@formulisa.cl PRESENTACIÓN DEL CURSO Entregar a los alumnos las herramientas necesarias para definir y estructurar una estrategia
Más detallesEL VALOR DEL BUEN GOVERNANCE EN LA GESTION. Ing. Julio César León Mejía, PMP
EL VALOR DEL BUEN GOVERNANCE EN LA GESTION DE PROYECTOS Ing. Julio César León Mejía, PMP Acerca del Autor JULIO CESAR LEON MEJIA Ingeniero electrónico de la UNI, Máster en Ingeniería Industrial y Diplomado
Más detallesS2D004 Business case (estudio de casos de negocio)
Objetivos perseguidos. La realidad empresarial es cada vez más compleja y requiere que los profesionales integrados en la organización se encuentren capacitados para trabajar en equipo en la resolución
Más detallesTEMA 1 Sistemas de información
TEMA 1 Sistemas de información María N. Moreno García Departamento de Informática y Automática Universidad de Salamanca Contenidos 1. Conceptos básicos 2. Elementos de un sistema de información 3. Estructura
Más detallesUtilizando Redes Sociales para propagar malware
Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite
Más detallesCurso: Diseño y Gestión de Tecnología Informática en Organizaciones
Curso: Diseño y Gestión de Tecnología Informática en Organizaciones DISEÑO Y GESTIÓN DE TECNOLOGÍA INFORMÁTICA EN ORGANIZACIONES... 1 OBJETIVO... 1 AUDIENCIA... 1 CONTENIDO... 1 BIBLIOGRAFÍA... 3 DOCENTE...
Más detallesServicio de Autenticación Federado (SAFe)
Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:
Más detalles2. Estructuras organizativas típicas en relación a Gestión de Clientes
La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras
Más detalles