Javier Pagès López. Web: Informática Forense, Peritaje y Seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad"

Transcripción

1 Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Web: WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 1

2 Javier Pagès López Licenciado en Informática (Univ. de Valladolid, 1991) Auditor jefe ISO/IEC 27001:2005 (BSI, 2010) CEO de Informática Forense, S.L. Áreas de Actuación Profesional Informática Forense Dictámenes Periciales: Judiciales, Extrajudiciales y Arbitrales Seguridad Informática Auditoría Informática: LOPD, LSSI, Seguridad, ISO Intervenciones contra piratería informática Actuaciones contra delitos informáticos Consultoría: B2B, e-commerce, Enterprise Integration, CRM, ERP... Análisis de Mercado, Estudios de Viabilidad WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 2

3 CPIICYL - Colegio Profesional de Ingenieros en Informática de Castilla y León Miembro del Cuerpo de Peritos Colegiado nº 110 AI 2 - Federación de Asociaciones de Ingenieros en Informática Presidente Federal AI 2 - Madrid - Asociación de Ingenieros en Informática de Madrid Vocal de Relaciones Institucionales Socio nº 15 INFOPERITOS (Gabinete Técnico y Facultativo de AI 2 ) Perito de Guardia WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 3

4 Lead Auditor ISO/IEC 27001:2005, por la British Standards Institution Information Systems Security Association (ISSA) ISSA Member ID: Asociación Española para la Seguridad de los Sistemas de Información (ISSA-España) Presidente-Fundador del Capítulo Español de ISSA Actual Secretario del Capítulo Internet Society (ISOC) ISOC Member ID: Commercenet Español WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 4

5 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 5

6 «Guerra informática, guerra digitalo ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.» (http://es.wikipedia.org/wiki/guerra_informática) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 6

7 Lady Gaga cables militares Telephone Bradley Manning Robo de datos Julian Assange WikiLeaks WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 7

8 Bradley Manning Acabar con la filtración CONSEGUIDO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 8

9 Julian Assange WikiLeaks Joseph Lieberman Senador EE.UU. Acabar con el mensajero EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 9

10 Acabar con futuras filtraciones EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 10

11 Aviso a navegantes EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 11

12 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 12

13 Campaña de movilización EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 13

14 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 14

15 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 15

16 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 16

17 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 17

18 Movilización Civil «Op. PaperStorm» POCO EFECTO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 18

19 Censura en China Denuncia de delitos contra la humanidad en África Revueltas populares en Túnez, Egipto, Libia Usan las mismas técnicas y herramientas de coordinación, ocultación, anonimato. Son dos caras de la misma moneda? Son la misma cara de distintas monedas? WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 19

20 Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 20

21 Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataquespor parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 21

22 Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusiaa los ciudadanos de Túnez que no se unieran al ataque "Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 22

23 A diferencia de lo que ocurre en el resto del mundo, en China los proveedores de internet (ISP) son propiedad del Estado. Estos ISP se conectan todos a un solo nodo internacional, controlado por el gobierno. Esta puerta revisa toda la información que pasa a través de ella. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 23

24 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 24

25 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 25

26 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 26

27 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 27

28 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 28

29 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 29

30 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 30

31 Esquema Nacional de Seguridad (Ene. 2010) Todas las AA.PP. tienen que implantar medidas de seguridad en sus sistemas informáticos Prepararse para combatir los CIBERATAQUES (Ej. Canadao Francia en 2011) Reducir las fugas y robos de información (Ej, WikiLeaks) Reforma Código Penal (Dic. 2010) Más delitos informáticos (ej, DoS, intrusiones ) Responsabilidad PENAL de las EMPRESAS Por delitos cometidos por sus empleados desde la empresa Por no implantar medidas de seguridad en sus sistemas informáticos Por incumplir la Ley (ej, LOPD) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 31

32 Saldrás de dudas muy pronto (si es que aún tienes dudas) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 32

33 Muchas Gracias! WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 33

mayo de 2013 (C) www.informatica-forense.es 1

mayo de 2013 (C) www.informatica-forense.es 1 mayo de 2013 (C) www.informatica-forense.es 1 Del disco flexible a la nube: pasado, presente y futuro de la Informática Forense Javier Pagès López CEO de Informática Forense, S.L. Colegiado Nº 198 del

Más detalles

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan Seguridad para PYMES > Controlando focos de conflicto Soy Javier Civantos :) - Formación de Desarrollador de software - +10 años de experiencia en la administración de sistemas

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Conferencia sobre: Pericia Informática

Conferencia sobre: Pericia Informática ASOCIACIÓN DE PERITOS COLABORADORES CON LA ADMINISTRACIÓN DE JUSTICIA DE LA COMUNIDAD VALENCIANA Conferencia sobre: Pericia Informática Periciales Informáticas de Sistemas de Gestión en la Empresa (ERP)

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

PERITO JUDICAL INMOBILIARIO

PERITO JUDICAL INMOBILIARIO OBJETIVOS: Título Propio PERITO JUDICAL INMOBILIARIO (curso habilitante de 40 horas lectivas presenciales) *Título reconocido por el Ministerio de Interior, el Ministerio de Justicia y el Ministerio de

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/)

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Programa de la asignatura: Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Titulación: Ingeniería Técnica en Informática de Gestión Ingeniería

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS Enrique de Madrid Dávila Vicepresidente del Col.legi Oficial de Detectius Privats de Catalunya Jornada Seguridad Privada en la Red

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Canal de denuncias Mas allá de las palabras

Canal de denuncias Mas allá de las palabras www.pwc.es Canal de denuncias Mas allá de las palabras Aportamos el valor que necesitas Una oportunidad para la transparencia y el buen gobierno corporativo La reforma anterior del Código Penal de 2010

Más detalles

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS guía práctica del Procedimiento JUICIO RÁPIDO PENAL Nº3 (Procedimiento para el enjuiciamiento rápido de determinados delitos) COLECCIÓN PAJ Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS SECRETARÍA

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Protección GS Asistencia Jurídica

Protección GS Asistencia Jurídica PROTECCIÓN GS ASISTENCIA JURÍDICA 1. INTRODUCCIÓN El Programa de ASISTENCIA JURÍDICA lo protege ante casi cualquier eventualidad Legal, las 24 horas del día y los 365 días del año. Con sólo una llamada,

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Consejo de Seguridad. Naciones Unidas S/RES/1851 (2008) Resolución 1851 (2008)

Consejo de Seguridad. Naciones Unidas S/RES/1851 (2008) Resolución 1851 (2008) Naciones Unidas S/RES/1851 (2008) Consejo de Seguridad Distr. general 16 de diciembre de 2008 Resolución 1851 (2008) Aprobada por el Consejo de Seguridad en su 6046 a sesión, celebrada el 16 de diciembre

Más detalles

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO HOMOLOGACIÓN Curso Peritajes Inormático Una nueva salida proesio nal 1. Fechas y ubicación Duración total: 20h Fechas y horarios:

Más detalles

Presentación Corporativa Servicios Informáticos para empresas y particulares

Presentación Corporativa Servicios Informáticos para empresas y particulares Presentación Corporativa Servicios Informáticos para empresas y particulares Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITT Nº 9724

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube. Más información en: www.rededuca.net ( +34) 958 050 202

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube. Más información en: www.rededuca.net ( +34) 958 050 202 Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Duración: 360 horas Precio:

Más detalles

Colegio Profesional de Ingenieros en Informá ca de Cas lla y León

Colegio Profesional de Ingenieros en Informá ca de Cas lla y León 1 de 5 Colegio Profesional de Ingenieros en Informá ca de Cas lla y León Bole n nº 10. Octubre de 2008 No cias del Colegio Proposición no de Ley sobre Atribuciones Profesionales El Grupo Parlamentario

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática

Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITTCV

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Curso de Responsabilidad Profesional en Oftalmología

Curso de Responsabilidad Profesional en Oftalmología Curso de Responsabilidad Profesional en Oftalmología El ejercicio profesional de la oftalmología actualmente implica inevitablemente estar al corriente de las repercusiones médico-legales que tiene esta

Más detalles

La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente

La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente consultivos. La información contenida no puede sustituir

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

Augusto Pinochet dictador Pinochet gobierno militar de Chile

Augusto Pinochet dictador Pinochet gobierno militar de Chile DICTADURA CHILENA (1973-1990) Augusto Pinochet, nacido en Valparaíso en 1915, fue Presidente de Chile entre 1973 y 1990, gobernando como dictador tras el derrocamiento del presidente democráticamente elegido,

Más detalles

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? alumnos Preguntas En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En el artículo 18 apartado 4 Cuál es la función principal de la Agencia

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica

Más detalles

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España.

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España. 1 QUIENES SOMOS Detectives Almeraya es una Agencia actual y moderna la cual se dedica a la Investigación Privada. Contamos con profesionales altamente cualificados y acreditados (Licencia DGP 3111) con

Más detalles

Perfiles en. Informática

Perfiles en. Informática Perfiles en Informática Abril 2012 1.- Objetivo En este documento se definen los Perfiles Profesionales: Competencias y conocimientos necesarios y niveles requeridos. Todos los perfiles están basados en

Más detalles

Consejo General de Colegios de Economistas CGCEE, www.economistas.org

Consejo General de Colegios de Economistas CGCEE, www.economistas.org VIII Congreso Nacional Economía: Zaragoza 21 noviembre 2008 Alberto Velasco Heredero Director Servicio de Estudios Consejo General de Colegios de Economistas CGCEE, www.economistas.org Me interesa el futuro

Más detalles

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

Formación Continua INFORME SOCIAL COMO PRUEBA PERICIAL XX VERSIÓN

Formación Continua INFORME SOCIAL COMO PRUEBA PERICIAL XX VERSIÓN 03 de Abril 2014 con la entrega de sólidos conocimientos en la formación y especialización de las áreas pública CURSO MODALIDAD E-LEARNING FUNDAMENTACIÓN relevancia como Prueba Pericial. Familia, un Informe

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Nardello En Pocas Palabras

Nardello En Pocas Palabras Nardello En Pocas Palabras Solo Los Hechos N ardello & Co. es una empresa internacional de investigaciones con profesionales experimentados que se ocupan de una amplia gama de asuntos, entre ellos, investigaciones

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial)

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial) Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

www.anc.es El marketing de guerrilla: planes de actuación a bajo coste

www.anc.es El marketing de guerrilla: planes de actuación a bajo coste El marketing de guerrilla: planes de actuación a bajo coste El marketing de guerrilla: planes de actuación a bajo coste 14 de marzo 28 de marzo 1. El Marketing es Guerra 2. Estrategias de Marketing en

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

365 días para la acción. 24 al 30 DE OCTUBRE SEMANA DEL DESARME

365 días para la acción. 24 al 30 DE OCTUBRE SEMANA DEL DESARME 365 días para la acción 24 al 30 DE OCTUBRE SEMANA DEL DESARME 24 DE OCTUBRE DÍA DE LAS NACIONES UNIDAS Y DÍA MUNDIAL DE INFORMACIÓN SOBRE EL DESARROLLO Objetivos: - Reflexionar acerca del papel de las

Más detalles

El Sistema de Gestión de Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Taller de privacidad. Miguel Marco. June 24, 2015

Taller de privacidad. Miguel Marco. June 24, 2015 Taller de privacidad Miguel Marco June 24, 2015 1 Por qué? 2 Peligros Gobiernos Ciberdelincuentes Mafias/botnets/robo de datos Estafadores Chantajistas 3 Peligros Empresas TIC Telecomunicaciones Servicios

Más detalles

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga

Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones. Ponente: Oscar Manuel Lira Arteaga Criminalística Aplicada en Delitos Cometidos a Través de las Tecnologías de la Información y Comunicaciones Ponente: Oscar Manuel Lira Arteaga Planteamiento del Problema Qué tenemos? Qué nos falta? Qué

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito

Más detalles

Formación Continua ACTUALIZACIÓN METODOLÓGICA DEL INFORME SOCIAL PERICIAL PRESENCIAL COPIAPÓ

Formación Continua ACTUALIZACIÓN METODOLÓGICA DEL INFORME SOCIAL PERICIAL PRESENCIAL COPIAPÓ PRESENCIAL 10 Y 11 DE ENERO 2014 Formación Continua con la entrega de sólidos conocimientos en la formación y especialización de las áreas pública FUNDAMENTACIÓN CURSO MODALIDAD PRESENCIAL INFORME SOCIAL

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas online 180 horas online Justificación Como continuación a nuestro primer curso básico sobre peritaje social al que denominamos Profesionales del Trabajo Social y su labor como peritos y, con el fin de seguir

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Octubre de 2010 TÍTULO CORRESPONDENCIA OBSERVACIONES ANTECEDENTES. versión 05 (revisado el 06 de octubre de 2010) PNE 197001

Octubre de 2010 TÍTULO CORRESPONDENCIA OBSERVACIONES ANTECEDENTES. versión 05 (revisado el 06 de octubre de 2010) PNE 197001 Octubre de 2010 TÍTULO Criterios generales para la elaboración de informes y dictámenes periciales CORRESPONDENCIA OBSERVACIONES ANTECEDENTES Esta norma ha sido elaborada por el comité técnico AEN/CTN

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Perito Judicial en Dactiloscopia (Titulación Oficial)

Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación

Más detalles

PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES

PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES Qué accidentes se deben investigar? Quién puede investigar los accidentes laborales? Cómo se investigan los hechos producidos? Te convertirás en

Más detalles

www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas

www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas Un experto independiente, sólido y de prestigio, pieza clave en la resolución de conflictos y litigios El departamento

Más detalles

LA SATISFACCIÓN DE NUESTROS CLIENTES ES NUESTRA MEJOR REFERENCIA

LA SATISFACCIÓN DE NUESTROS CLIENTES ES NUESTRA MEJOR REFERENCIA INTRODUCCIÓN TRABELEC, nombre comercial de la empresa TRABELECTRÓNICA, S.L., es una compañía española que tiene su sede en la Comunidad Autónoma de Madrid. Es especialista en INSTALACIONES (Centros de

Más detalles

"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1

Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1 !! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES Preguntas y respuestas clave Gracias por visitar esta página web. Esperamos que disfrutes sabiendo más de Nestlé y de nuestros productos.

Más detalles

Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala

Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala CRIME SCENE - DO NOT CROSS CRIME SCENE - DO NOT CROSS Los Ciberdelitos, el CiberCrimen y su modus operandis en Guatemala José R. Leonett Gerente de Seguridad INFO Y MAS Guatemala CO REDLIF Guatemala CO

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos de Caracter Personal TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos

Más detalles

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS Datos generales del curso TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS INVIERTE EN TU FUTURO PROFESIONAL! Imprescindible para la formación y cualificación de profesionales

Más detalles

curso/ fraudes corporativos escuela de negocios desde 1953 sabemos de negocios

curso/ fraudes corporativos escuela de negocios desde 1953 sabemos de negocios curso/ fraudes corporativos 2015 1 escuela de negocios desde 1953 sabemos de negocios universidad adolfo ibáñez / escuela de negocios 2 es un hecho comprobado que el fraude en cualquiera de sus formas,

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing

Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Legitimación del Canal de Denuncia en cumplimiento de la LOPD. Línea Whistleblowing Lluch Consulting & Training, S.L. Canal de Denuncia o Línea Whistleblowing, sistema de denuncia interna o canal de comunicación

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Reglamento interno de listas de peritajes

Reglamento interno de listas de peritajes Reglamento interno de listas de peritajes Preámbulo Este reglamento interno responde a la necesidad de organizar un doble servicio: Por un lado, el que el Colegio proporciona a la Sociedad ofreciendo Ingenieros

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Duración 180 horas A quién va dirigido A las Fuerzas y Cuerpos de Seguridad del Estado, en concreto a la policía judicial,

Más detalles

Prevención del Blanqueo de Capitales y Ciberdelitos en el Sector Turístico

Prevención del Blanqueo de Capitales y Ciberdelitos en el Sector Turístico Inicio Curso Online: 7 de julio de 2015 introducción Según Datos de Organización Mundial de Turismo (OMT, 2014) ha tenido un crecimiento ininterrumpido, desde los 25 millones de Turistas Internacionales

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles