Cibercrimen y Ciberterrorismo: Dos amenazas emergentes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cibercrimen y Ciberterrorismo: Dos amenazas emergentes"

Transcripción

1 Cibercrimen y Ciberterrorismo: Dos amenazas emergentes Jeimy J. Cano, Ph.D, CFE Profesor Investigador jcano@uniandes.edu.co

2 Introducción Fuente: Symantec Government Internet. Security Threat Report. July-Dec JCM-07 All rigths reserved 2

3 Qué esta pasando en la sociedad de la información? JCM-07 All rigths reserved 3

4 Nuevas condiciones: Repensando los temas de cumplimiento (cont.) De acuerdo con GASSER, U. y HAEUSERMANN, D son aspectos críticos a considerar: Seguridad de los datos Privacidad de los datos Protección del consumidor Propiedad intelectual y derecho de autor Control de contenidos JCM-07 All rigths reserved 4

5 Nivel de sofisticación del ataque Suplantación de paquetes Un escenario dinámico: Inseguridad Informática Kit de herramientas para intrusos Analizador de puertos Asalto de sesión Ataques a registros del procesador Ataques masivos sobre DNS Kernel Rootkits Técnicas para analizar Técnicas antiforenses código de vulnerabilidades Troyanos de distribución masiva Ataques con código Ataques a ejecutable (Browsers) usuarios finales - Botnets Ataques masivos Gusanos de negación de servicio multiplataforma Ataques Herramientas para masivos ataques distribuidos automáticos Propagación de código Ataques masivos malicioso por Control remoto através de troyanos - Win Inyección SQL/Cross Site Scripting Esteganografía Canales encubiertos Analizadores de puerto en modalidad invisible Ingeniería social Conocimiento del atacante Adaptado y extendido de: ALLEN, J.(2005) Information security as an institutional priority. Carnigie Mellon. Presentación Powerpoint. Disponible en: (Consultado: 4/05/2007) JCM-07 All rigths reserved 5

6 Conceptualizando el cibercrimen Qué facilita el cibercrimen? Las redes computadores son de alcance global Los sistemas de información y los computadores hacen parte inherente de la vida personal y los negocios en el mundo Incremento de la velocidad de procesamiento y de conexión Nuevos servicios y oportunidades para interactuar con terceros Publicación y acceso a la información que fluye en la red JCM-07 All rigths reserved 6

7 Tendencias en cibercrimen JCM-07 All rigths reserved 7

8 Tendencias en cibercrimen Crimen organizado Uso de armas basadas en Pulsos electromagnéticos Redes de computadores infectados Botnets (Botnet GRID) Entrenamiento y propaganda vía WEB Guerra de la información Verdad por negación creíble Gusano, virus personalizados y hacking a la medida JCM-07 All rigths reserved 8

9 Ciberterrorismo: Casos de análisis JCM-07 All rigths reserved 9

10 Ciberterrorismo: Casos de análisis JCM-07 All rigths reserved 10

11 Ciberterrorismo: Casos de análisis JCM-07 All rigths reserved 11

12 Cibercrimen y Ciberterrorismo: Sorpresas predecibles. Bazerman, M. y Watkins, M Definición Las sorpresas predecibles son aquellos eventos que toman a un individuo o grupo por sorpresa, a pesar de que haber tenido previamente la información necesaria para anticiparse a los mismos y sus consecuencias. Características La gente piensa que eso es un invento de los paranoicos y que si pasara, no sería tan grave. Se tienen datos y noticias relacionadas con este tema, pero dispersas y poco difundidas. Los gobiernos no tienen tiempo para mirar esto, dado que existen otros temas más prioritarios para sus naciones. JCM-07 All rigths reserved 12

13 Algunos avances gubernamentales e internacionales JCM-07 All rigths reserved 13

14 Algunos avances gubernamentales e internacionales Y Colombia? JCM-07 All rigths reserved 14

15 Reflexiones finales No es suficiente con tener claras las estrategias de seguridad informática y continuidad en las organizaciones, si éstas no consideran un escenario de coordinación global. El cibercrimen es una realidad emergente en nuestro medio, por tanto es necesario descubrirlo y entenderlo, para luego combatirlo. Si desconocemos las características de las sorpresas predecibles, no quedará más remedio que esperar lo predecible. Las infraestructuras críticas de información son parte fundamental de la gobernabilidad de un país, ignorar esta realidad es comprometer la competitividad y viabilidad de una nación JCM-07 All rigths reserved 15

16 Reflexiones finales Si compartir información y potenciar su uso es factor clave para generar valor en un mundo global, la seguridad y control de la misma es clave para la confianza de los usuarios. No es suficiente con cumplir con las regulaciones y buenas prácticas internacionales, sino se administran los riesgos derivados de la intersección de la tecnología, las leyes y fuerzas del mercado Se requiere la formación de analistas de inteligencia estratégica abierta, para repensar los escenarios de acción y prospectivas futuras. JCM-07 All rigths reserved 16

17 Referencias SCHNEIER, B. (2003) Beyond fear. Thinking sensibly about security in an uncertain world. Copernicus. KRAUSE, M., y TIPTON, H. (Editors) (2004) Handbook of Information Security Management. Auerbach. WYLDER, J. (2003) Strategic information security. CRC Press BEJTLICH, R. (2005) The Tao of Network Beyond Intrusion Detection. Addison Wesley. Security Monitoring. McNAB, C (2004) Network Security Assessment. O Reilly. HONEYNET PROJECT (2004) Know your security threats. Addison Wesley. enemy. Learning about DAY, K. (2003) Inside the security mind. Making the tough decisions. Prentice Hall. WEIL, ROSS y ROBERTSON (2006) Enterprise Strategy. Harvard Business School Press. Architecture as KOVACICH, G. y HALIZBOZEK, E. management. Butterworth Heinemann. (2006) Security metrics SCHOU, C. y SHOEMAKER, D. (2007) Information assurance for the enterprise. A roadmap to information security. McGraw Hill. COHEN, F. (2005) Security Governance: Business Operations, Security Governance, Risk Management and Enterprise Security Architecture. ASP Press. JCM-07 All rigths reserved 17

18 Referencias REYES, A., O SHEA, K., STEELE, J., HANSEN, J., JEAN, B. y RALPH, T. (2007) Cyber crime investigations. Bridging the gaps between security professionals, law enforcement, and prosecutors. Syngress Publishing Inc. GECTI (2003) Comercio Electrónico. Legis Universidad de los Andes. GASSER, U. y HAEUSERMANN, D. (2007) E-compliance. Toward a roadmap to an effective risk management. Research Publications. Harvard Law School. CANO, J. (2007) Inseguridad Informática y computación antiforense: Dos conceptos emergentes en seguridad de la información. Disponible en: (Consultado: 28/04/2007) CARALLI, R. (2004) Managing for enterprise security. Technical Note. CMU/SEI-2004-TN-046. Carnegie Mellon University. JCM-07 All rigths reserved 18

19 Cibercrimen y Ciberterrorismo: Dos amenazas emergentes Jeimy J. Cano, Ph.D, CFE Profesor Investigador jcano@uniandes.edu.co

Inseguridad informática: Un concepto dual en seguridad informática!

Inseguridad informática: Un concepto dual en seguridad informática! Inseguridad informática: Un concepto dual en seguridad informática! Jeimy J. Cano, Ph.D (*) Profesor de Cátedra Departamento de Sistemas y Computación Resumen Este documento desarrolla una breve reflexión

Más detalles

INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA.

INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA. INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA. Jeimy J. Cano, Ph.D (*) RESUMEN Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática

Más detalles

Hacking Project Management Repensando la Gerencia de Proyectos Jeimy J. Cano, Ph.D, CFE Universidad de los Andes http://www.gecti.org jcano@uniandes.edu.co All rights reserved 1 Agenda Introducción Hacking

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Introducción a las técnicas antiforenses Conceptos e implicaciones para investigadores

Introducción a las técnicas antiforenses Conceptos e implicaciones para investigadores Introducción a las técnicas antiforenses Conceptos e implicaciones para investigadores Conferencista: Jeimy J. Cano, Ph.D, CFE GECTI-Uniandes jcano@uniandes.edu.co Agenda Introducción Evolución de los

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

CONSECRI 2001. De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani

CONSECRI 2001. De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani CONSECRI 2001 De los Virus Informáticos a las Armas Digitales Gustavo Aldegani Consultor en Seguridad Informática Director del Instituto de Seguridad Informática de la UTN FRBA Director del Area de Seguridad

Más detalles

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS SEGURIDAD INFORMATICA CODIGOS DAÑINOS Virus Informático Software Malicioso Malware Tiene como objetivo alterar el normal funcionamiento de un sistema informático sin autorización del usuario CICLO DE VIDA

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Quién ganara la Liga MX?

Quién ganara la Liga MX? Quién ganara la Liga MX? 1.Chivas 2.Pachuca 3.Santos 4.Querétaro 0% 0% 0% 0% 1 2 3 4 1 Quién ganará la Champions? 1.Barcelona 2.Juventus 0% 0% 1 2 2 Administración de Riesgos Qué es el Riesgo? RAE 1. m.

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Fundamentos de sistemas de información

Fundamentos de sistemas de información Fundamentos de sistemas de información Humi Guill Fuster Isabel Guitart Hormigo José María Joana José Ramón Rodríguez PID_00174744 CC-BY-NC-ND PID_00174744 Fundamentos de sistemas de información Humi Guill

Más detalles

Las redes sociales. Redes sociales. Paul Hearn Comisión europea DG Sociedad de la información. paul.hearn@cec.eu.int

Las redes sociales. Redes sociales. Paul Hearn Comisión europea DG Sociedad de la información. paul.hearn@cec.eu.int Las redes sociales Paul Hearn Comisión europea DG Sociedad de la información paul.hearn@cec.eu.int 27 de noviembre de 2002-12.15-13.45 IV Jornadas de gestión de la información - SEDIC1 Knowledge is socially

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

1.73 Billones de usuarios de Internet en todo el mundo

1.73 Billones de usuarios de Internet en todo el mundo SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Modelo de Arquitectura de Seguridad de la Información (MASI)

Modelo de Arquitectura de Seguridad de la Información (MASI) Modelo de Arquitectura de Seguridad de la Información (MASI) Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2010 Introducción Contenido IT Governance, Risk

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: COMERCIO ELECTRÓNICO II FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS: AS ( ) AC

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURÍA PÚBLICA PROGRAMA DE PREGRADO ÁREA: INFORMACIÓN NOMBRE DE LA MATERIA: TECNOLOGÍAS DE LA INFORMACIÓN SEMESTRE : 8 CÓDIGO DE LA MATERIA : CO0821 CRÉDITOS

Más detalles

e-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware

e-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware La solución para las organizaciones orientadas al cliente e-tellware es una robusta aplicación de gestión de relaciones con clientes que proporciona todas las herramientas y capacidades necesarias para

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Instituto Tecnológico de Durango

Instituto Tecnológico de Durango Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:

Más detalles

Utilizando la Comunicación Integrada de Marketing (CIM), un proceso estratégico que nos ayuda a planear, crear, ejecutar y evaluar la

Utilizando la Comunicación Integrada de Marketing (CIM), un proceso estratégico que nos ayuda a planear, crear, ejecutar y evaluar la en ponemos tu negocio en acción Business in action es un concepto distinto, que va más allá de la figura tradicional de una agencia de publicidad. Por esto ofrecemos una serie de servicios basados en un

Más detalles

Univnova La Universidad del Futuro

Univnova La Universidad del Futuro Univnova La Universidad del Futuro 1. MOTIVACIÓN 2. CARACTERÍSTICAS 3. PRIORIDADES 4. ORGANIZACIÓN 5. EQUIPOS DE TRABAJO 6. RESULTADOS Mayo 2007 www.univnova.org 1.- Motivación Promover un debate sobre

Más detalles

Al hablar de ciberterrorismo, Dan Verton comenta en

Al hablar de ciberterrorismo, Dan Verton comenta en Artículo Español Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes Por Jeimy J. Cano, Ph.D., CFE Al hablar de ciberterrorismo, Dan Verton comenta en su libro: Esta es la nueva cara del terrorismo.

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

ESCUELA DE ADMINISTRACION MERCADEO

ESCUELA DE ADMINISTRACION MERCADEO ESCUELA DE ADMINISTRACION MERCADEO ASIGNATURA ADMINISTRACIÓN DE CANALES CODIGO ME0237 SEMESTRE 2013-2 INTENSIDAD HORARIA 48 horas semestral CARACTERÍSTICAS No suficientable CRÉDITOS 3 JUSTIFICACIÓN CURSO

Más detalles

Enterprise Resource Planning

Enterprise Resource Planning Enterprise Resource Planning 1 Antecedentes Harris desarrolla en 1915 el modelo EOQ (Economic Order Quantity) cuánto pedir. Wilson en 1934 presenta el sistema de reposición de inventarios por punto de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77 Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Somos una empresa de tecnología y diseño gráfico dedicada a

Somos una empresa de tecnología y diseño gráfico dedicada a W3 INTERACTIVA Somos una empresa de tecnología y diseño gráfico dedicada a satisfacer las necesidades de comunicación, expansión, posicionamiento y crecimiento de nuestros clientes. Mediante un servicio

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

BUSINESS INTELLIGENCE A TRAVÉS

BUSINESS INTELLIGENCE A TRAVÉS 07 de Agosto de 2012 BUSINESS INTELLIGENCE A TRAVÉS DEL COACHING Impartido Por: Andrés Pluma Velázquez No es posible gestionar lo que no se puede medir William Hewlet (HP Company). En este sentido, hay

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

ENMKT616 Inteligencia de clientes y estrategia de relacionamiento

ENMKT616 Inteligencia de clientes y estrategia de relacionamiento ENMKT616 Inteligencia de clientes y estrategia de relacionamiento Profesor: E-mail profesor: Juan P. Forno jforno@formulisa.cl PRESENTACIÓN DEL CURSO Las empresas acumulan cada vez mas información de sus

Más detalles

PLAN DE ESTUDIOS 2006-II SÍLABO

PLAN DE ESTUDIOS 2006-II SÍLABO UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE INFORMÁTICA PLAN DE ESTUDIOS 2006-II SÍLABO I. DATOS GENERALES CURSO : INGENIERÍA EMPRESARIAL CODIGO : IF1008

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

USO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES

USO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES Nota: En el link Envió Actividades de la plataforma de curso, debe enviar las actividades descritas a continuación teniendo en cuenta que por cada actividad deberá crear un documento en Word donde cada

Más detalles

MSI 533: Modelamiento y gestión de procesos de negocios

MSI 533: Modelamiento y gestión de procesos de negocios Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

TALLER MODELO DE NEGOCIO APLICADO CON CASOS DEL SECTOR AUTOMOTRIZ. Centro de Desarrollo Tecnológico de la Industria Automotriz Colombiana- TECNNA

TALLER MODELO DE NEGOCIO APLICADO CON CASOS DEL SECTOR AUTOMOTRIZ. Centro de Desarrollo Tecnológico de la Industria Automotriz Colombiana- TECNNA TALLER MODELO DE NEGOCIO APLICADO CON CASOS DEL SECTOR AUTOMOTRIZ Centro de Desarrollo Tecnológico de la Industria Automotriz Colombiana- TECNNA PRESENTACIÓN EDUCACIÓN EJECUTIVA Los programas de Educación

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Política de Gestión de Incidentes de Seguridad de la Información

Política de Gestión de Incidentes de Seguridad de la Información SGSI Sistema de Gestión de Seguridad de la Información Política de Gestión de Incidentes de Seguridad de la Información Versión 1.1 2010 Setiembre 2010 Versión 1.1 2010 Este documento ha sido elaborado

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

El uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni

El uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni El uso de los sistemas de información para la toma de decisiones estratégicas Egdares Futch H. Presentación para UNITEC Alumni Introducción A través de la historia de los negocios, han aparecido casos

Más detalles

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

UNIVERSIDAD LIBRE PROGRAMAS ANALÍTICOS. PROGRAMA ACADÉMICO: Ingeniería Comercial. Bases para el desarrollo agroindustrial en Risaralda, 1986

UNIVERSIDAD LIBRE PROGRAMAS ANALÍTICOS. PROGRAMA ACADÉMICO: Ingeniería Comercial. Bases para el desarrollo agroindustrial en Risaralda, 1986 PROGRAMAS ANALÍTICOS SECCIONAL: Pereira FACULTAD: Ingenierías PROGRAMA ACADÉMICO: Ingeniería Comercial JORNADA: Mita 1.- INFORMACION DEL DOCENTE: Nombre: José Fernando Zuluaga Montoya E-mail institucional:

Más detalles

Características del mercado ilícito a través de Internet

Características del mercado ilícito a través de Internet MERCADO VIRTUAL 1 Características del mercado ilícito a través de Internet Creación, con afán de lucro, de un sistema en Internet, por medio del cual sus creadores, obtienen un beneficio económico, vulnerando

Más detalles

Creando valor en las PYMES de México do-business.com.mx. Modelo de Ventas. SmartComm

Creando valor en las PYMES de México do-business.com.mx. Modelo de Ventas. SmartComm Creando valor en las PYMES de México do-business.com.mx Modelo de Ventas DB MARKETING INTELLIGENCE En DB Marketing Intelligence tenemos como misión contribuir en el desarrollo, competitividad y crecimiento;

Más detalles

CUSTOMER RELATIONSHIP MANAGEMENT

CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMER RELATIONSHIP MANAGEMENT Soluciones para cubrir el ciclo completo de venta y puesta en marcha de productos y servicios en toda organización, permitiendo ejecutar y dar seguimiento a las campañas

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1. 1 Planteamiento del Problema Para las empresas estrategia es uno de los temas gerenciales de mayor importancia en el competitivo entorno actual ya que ayuda a definir

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Sistema de Indicadores

Sistema de Indicadores Sistema de Indicadores Medir para decidir INDICA El presente documento es propiedad de IRDB. Salvo que se exprese lo contrario, tiene carácter confidencial y no podrá ser objeto de reproducción total o

Más detalles

TOMA DE DECISIONES II

TOMA DE DECISIONES II TOMA DE DECISIONES II Tema Nº 04 1. LAS HERRAMIENTAS TECNOLÓGICAS PARA LAS TOMA DE DECISIONES GERENCIALES 1.1 Importancia de los ERP. 1.2 Aadministración del desempeño corporativo CPM 1. HERRAMIENTAS TECNOLÓGICAS

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Manual de Referencia. Apertura

Manual de Referencia. Apertura Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS ventas@axoft.com Soporte a Usuarios 54 (011) 4816-2919

Más detalles

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015

EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 DIPLOMADO NIIF PLENAS Y PYMES EXTENSIBLE BUSINESS REPORTING LANGUAGE : XBRL NOVIEMBRE 2015 Agenda Extensible Business Reporting Language 1. Qué es 2. Origen 3. En que consiste la propuesta XBRL 4. Ventajas

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Módulo 1:MM2420 Dirección Estratégica y Tecnológica de las Empresas

Módulo 1:MM2420 Dirección Estratégica y Tecnológica de las Empresas 1 / ITCR/ MSMM INSTITUTO TECNOLOGICO DE COSTA RICA ESCUELA DE INGENIERIA EN PRODUCCION INDUSTRIAL MAESTRÍA EN SISTEMAS MODERNOS DE MANUFACTURA Módulo 1:MM2420 Dirección Estratégica y Tecnológica de las

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Tecnologías de la Información en los Negocios

Tecnologías de la Información en los Negocios PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,

Más detalles

Tecnologías de la Información (TI) como soporte a una empresa de producción en Perú

Tecnologías de la Información (TI) como soporte a una empresa de producción en Perú Tecnologías de la Información (TI) como soporte a una empresa de producción en Perú Mercedes S. Bustos Díaz msbustosd@hotmail.com BIOGRAFÍA Estudios universitarios en la Universidad Nacional Mayor de San

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO

UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO UNIVERSIDAD DE ESPECIALIDADES ESPIRITU SANTO FACULTAD DE CIENCIAS DE LA COMUNICACION PROGRAMA ANALITICO A. DATOS GENERALES MATERIA: Marketing online CODIGO : MKT 460 PREREQUISITOS: PROFESOR: Antonio Márquez

Más detalles

Universidad Americana Facultad de Ciencias Económicas y Administrativas Maestría en Administración de Empresas Segundo Semestre del 2008

Universidad Americana Facultad de Ciencias Económicas y Administrativas Maestría en Administración de Empresas Segundo Semestre del 2008 Universidad Americana Facultad de Ciencias Económicas y Administrativas Maestría en Administración de Empresas Segundo Semestre del 2008 Parte 11, Bloque 01b: Introducción al E-Business Asunción, Noviembre

Más detalles

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009)

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN DE PERSONAL (2006-2009) NOVIEMBRE-2006 Página 1 de 7 INTRODUCCIÓN Prologaba Blanca Olías el libro La Gestión de Recursos Humanos en las Administraciones Públicas

Más detalles

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Plan de Negocio Innovador

Plan de Negocio Innovador INTRODUCCIÓN Ejecutar un proyecto o iniciar una inversión, sobre todo si se trata de nuevos negocios, no es una cualidad innata en las personas, crear negocios es más que nada un proceso continuo de creatividad,

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

ENMKT663 MARKETING RELACIONAL

ENMKT663 MARKETING RELACIONAL ENMKT663 MARKETING RELACIONAL Profesor: E-mail profesor: Juan P. Forno jforno@formulisa.cl PRESENTACIÓN DEL CURSO Entregar a los alumnos las herramientas necesarias para definir y estructurar una estrategia

Más detalles

EL VALOR DEL BUEN GOVERNANCE EN LA GESTION. Ing. Julio César León Mejía, PMP

EL VALOR DEL BUEN GOVERNANCE EN LA GESTION. Ing. Julio César León Mejía, PMP EL VALOR DEL BUEN GOVERNANCE EN LA GESTION DE PROYECTOS Ing. Julio César León Mejía, PMP Acerca del Autor JULIO CESAR LEON MEJIA Ingeniero electrónico de la UNI, Máster en Ingeniería Industrial y Diplomado

Más detalles

S2D004 Business case (estudio de casos de negocio)

S2D004 Business case (estudio de casos de negocio) Objetivos perseguidos. La realidad empresarial es cada vez más compleja y requiere que los profesionales integrados en la organización se encuentren capacitados para trabajar en equipo en la resolución

Más detalles

TEMA 1 Sistemas de información

TEMA 1 Sistemas de información TEMA 1 Sistemas de información María N. Moreno García Departamento de Informática y Automática Universidad de Salamanca Contenidos 1. Conceptos básicos 2. Elementos de un sistema de información 3. Estructura

Más detalles

Utilizando Redes Sociales para propagar malware

Utilizando Redes Sociales para propagar malware Utilizando Redes Sociales para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: 23 de Febrero del 2009 ESET, LLC 610 West Ash Street, Suite

Más detalles

Curso: Diseño y Gestión de Tecnología Informática en Organizaciones

Curso: Diseño y Gestión de Tecnología Informática en Organizaciones Curso: Diseño y Gestión de Tecnología Informática en Organizaciones DISEÑO Y GESTIÓN DE TECNOLOGÍA INFORMÁTICA EN ORGANIZACIONES... 1 OBJETIVO... 1 AUDIENCIA... 1 CONTENIDO... 1 BIBLIOGRAFÍA... 3 DOCENTE...

Más detalles

Servicio de Autenticación Federado (SAFe)

Servicio de Autenticación Federado (SAFe) Título de la ponencia: Servicio de Autenticación Federado (SAFe) Información del autor Nombres y apellidos: Luis David Camacho González Grado académico: Estudiante Universitario Cargo: Perfil profesional:

Más detalles

2. Estructuras organizativas típicas en relación a Gestión de Clientes

2. Estructuras organizativas típicas en relación a Gestión de Clientes La figura del Chief Customer Officer y la gestión de clientes en las entidades financieras españolas 2. Estructuras organizativas típicas en relación a Gestión de Clientes Analizar y clasificar las estructuras

Más detalles