Javier Pagès López. Web: Informática Forense, Peritaje y Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad"

Transcripción

1 Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Web: WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 1

2 Javier Pagès López Licenciado en Informática (Univ. de Valladolid, 1991) Auditor jefe ISO/IEC 27001:2005 (BSI, 2010) CEO de Informática Forense, S.L. Áreas de Actuación Profesional Informática Forense Dictámenes Periciales: Judiciales, Extrajudiciales y Arbitrales Seguridad Informática Auditoría Informática: LOPD, LSSI, Seguridad, ISO Intervenciones contra piratería informática Actuaciones contra delitos informáticos Consultoría: B2B, e-commerce, Enterprise Integration, CRM, ERP... Análisis de Mercado, Estudios de Viabilidad WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 2

3 CPIICYL - Colegio Profesional de Ingenieros en Informática de Castilla y León Miembro del Cuerpo de Peritos Colegiado nº 110 AI 2 - Federación de Asociaciones de Ingenieros en Informática Presidente Federal AI 2 - Madrid - Asociación de Ingenieros en Informática de Madrid Vocal de Relaciones Institucionales Socio nº 15 INFOPERITOS (Gabinete Técnico y Facultativo de AI 2 ) Perito de Guardia WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 3

4 Lead Auditor ISO/IEC 27001:2005, por la British Standards Institution Information Systems Security Association (ISSA) ISSA Member ID: Asociación Española para la Seguridad de los Sistemas de Información (ISSA-España) Presidente-Fundador del Capítulo Español de ISSA Actual Secretario del Capítulo Internet Society (ISOC) ISOC Member ID: Commercenet Español WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 4

5 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 5

6 «Guerra informática, guerra digitalo ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.» (http://es.wikipedia.org/wiki/guerra_informática) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 6

7 Lady Gaga cables militares Telephone Bradley Manning Robo de datos Julian Assange WikiLeaks WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 7

8 Bradley Manning Acabar con la filtración CONSEGUIDO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 8

9 Julian Assange WikiLeaks Joseph Lieberman Senador EE.UU. Acabar con el mensajero EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 9

10 Acabar con futuras filtraciones EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 10

11 Aviso a navegantes EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 11

12 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 12

13 Campaña de movilización EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 13

14 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 14

15 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 15

16 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 16

17 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 17

18 Movilización Civil «Op. PaperStorm» POCO EFECTO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 18

19 Censura en China Denuncia de delitos contra la humanidad en África Revueltas populares en Túnez, Egipto, Libia Usan las mismas técnicas y herramientas de coordinación, ocultación, anonimato. Son dos caras de la misma moneda? Son la misma cara de distintas monedas? WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 19

20 Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 20

21 Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataquespor parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 21

22 Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusiaa los ciudadanos de Túnez que no se unieran al ataque "Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 22

23 A diferencia de lo que ocurre en el resto del mundo, en China los proveedores de internet (ISP) son propiedad del Estado. Estos ISP se conectan todos a un solo nodo internacional, controlado por el gobierno. Esta puerta revisa toda la información que pasa a través de ella. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 23

24 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 24

25 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 25

26 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 26

27 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 27

28 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 28

29 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 29

30 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 30

31 Esquema Nacional de Seguridad (Ene. 2010) Todas las AA.PP. tienen que implantar medidas de seguridad en sus sistemas informáticos Prepararse para combatir los CIBERATAQUES (Ej. Canadao Francia en 2011) Reducir las fugas y robos de información (Ej, WikiLeaks) Reforma Código Penal (Dic. 2010) Más delitos informáticos (ej, DoS, intrusiones ) Responsabilidad PENAL de las EMPRESAS Por delitos cometidos por sus empleados desde la empresa Por no implantar medidas de seguridad en sus sistemas informáticos Por incumplir la Ley (ej, LOPD) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 31

32 Saldrás de dudas muy pronto (si es que aún tienes dudas) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 32

33 Muchas Gracias! WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 33

mayo de 2013 (C) www.informatica-forense.es 1

mayo de 2013 (C) www.informatica-forense.es 1 mayo de 2013 (C) www.informatica-forense.es 1 Del disco flexible a la nube: pasado, presente y futuro de la Informática Forense Javier Pagès López CEO de Informática Forense, S.L. Colegiado Nº 198 del

Más detalles

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan Seguridad para PYMES > Controlando focos de conflicto Soy Javier Civantos :) - Formación de Desarrollador de software - +10 años de experiencia en la administración de sistemas

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

Conferencia sobre: Pericia Informática

Conferencia sobre: Pericia Informática ASOCIACIÓN DE PERITOS COLABORADORES CON LA ADMINISTRACIÓN DE JUSTICIA DE LA COMUNIDAD VALENCIANA Conferencia sobre: Pericia Informática Periciales Informáticas de Sistemas de Gestión en la Empresa (ERP)

Más detalles

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/)

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Programa de la asignatura: Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Titulación: Ingeniería Técnica en Informática de Gestión Ingeniería

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España.

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España. 1 QUIENES SOMOS Detectives Almeraya es una Agencia actual y moderna la cual se dedica a la Investigación Privada. Contamos con profesionales altamente cualificados y acreditados (Licencia DGP 3111) con

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS Enrique de Madrid Dávila Vicepresidente del Col.legi Oficial de Detectius Privats de Catalunya Jornada Seguridad Privada en la Red

Más detalles

Presentación Corporativa Servicios Informáticos para empresas y particulares

Presentación Corporativa Servicios Informáticos para empresas y particulares Presentación Corporativa Servicios Informáticos para empresas y particulares Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITT Nº 9724

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

PERITO JUDICAL INMOBILIARIO

PERITO JUDICAL INMOBILIARIO OBJETIVOS: Título Propio PERITO JUDICAL INMOBILIARIO (curso habilitante de 40 horas lectivas presenciales) *Título reconocido por el Ministerio de Interior, el Ministerio de Justicia y el Ministerio de

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Prepara tu empresa para la Gestión Documental

Prepara tu empresa para la Gestión Documental Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

a. Derechos de Autor.

a. Derechos de Autor. Controles aplicables a la administración, a la organización y al procesamiento de los datos. Por Omar Javier Solano Rodríguez Profesor Univalle. Apartes del artículo: la auditoría como punto de apoyo al

Más detalles

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS guía práctica del Procedimiento JUICIO RÁPIDO PENAL Nº3 (Procedimiento para el enjuiciamiento rápido de determinados delitos) COLECCIÓN PAJ Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS SECRETARÍA

Más detalles

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña.

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Cuadernos de la Facultad n. 5, 2010 La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Fredi Aprile, Sergio Appendino, H. Beatriz P. de Gallo 1 (faprile@copaipa.org.ar),

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES Preguntas y respuestas clave Gracias por visitar esta página web. Esperamos que disfrutes sabiendo más de Nestlé y de nuestros productos.

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación

Más detalles

Herramientas 2.0 para la gestión eficaz

Herramientas 2.0 para la gestión eficaz Herramientas 2.0 para la gestión eficaz eres productivo? soluciones TIC empresas TIC Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de herramientas, equipos, programas informáticos,

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO HOMOLOGACIÓN Curso Peritajes Inormático Una nueva salida proesio nal 1. Fechas y ubicación Duración total: 20h Fechas y horarios:

Más detalles

Protección GS Asistencia Jurídica

Protección GS Asistencia Jurídica PROTECCIÓN GS ASISTENCIA JURÍDICA 1. INTRODUCCIÓN El Programa de ASISTENCIA JURÍDICA lo protege ante casi cualquier eventualidad Legal, las 24 horas del día y los 365 días del año. Con sólo una llamada,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas

www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas Un experto independiente, sólido y de prestigio, pieza clave en la resolución de conflictos y litigios El departamento

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Taller de privacidad. Miguel Marco. June 24, 2015

Taller de privacidad. Miguel Marco. June 24, 2015 Taller de privacidad Miguel Marco June 24, 2015 1 Por qué? 2 Peligros Gobiernos Ciberdelincuentes Mafias/botnets/robo de datos Estafadores Chantajistas 3 Peligros Empresas TIC Telecomunicaciones Servicios

Más detalles

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 CAMBADOS

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 CAMBADOS CAMBADOS 3 Septiembre 19.00-21.00 Cómo hacer una exitosa campaña de publicidad de Google 5 Septiembre 11.00-13.00 Sesión informativa: Centro de 7 Septiembre 19.00-21.00 Saca tus propias fotografías para

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

Consejo General de Colegios de Economistas CGCEE, www.economistas.org

Consejo General de Colegios de Economistas CGCEE, www.economistas.org VIII Congreso Nacional Economía: Zaragoza 21 noviembre 2008 Alberto Velasco Heredero Director Servicio de Estudios Consejo General de Colegios de Economistas CGCEE, www.economistas.org Me interesa el futuro

Más detalles

Perito Judicial en Protección de Datos de Carácter Personal

Perito Judicial en Protección de Datos de Carácter Personal Perito Judicial en Protección de Datos de Carácter Personal Duración: 60 horas. Objetivos: La implantación de las previsiones contenidas en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos de Caracter Personal TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos de Caracter Personal (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección

Más detalles

Perito Judicial en Protección de Datos de Carácter Personal (Titulación Oficial)

Perito Judicial en Protección de Datos de Carácter Personal (Titulación Oficial) Perito Judicial en Protección de Datos de Carácter Personal (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Protección de Datos de Carácter Personal (Titulación

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

El 67% de las empresas españolas, en riesgo de sufrir fugas de información

El 67% de las empresas españolas, en riesgo de sufrir fugas de información Según el estudio Estrategias de control de la nuevas tecnologías en la empresa El 67% de las empresas españolas, en riesgo de sufrir fugas de información El 41% de las empresas permite en la actualidad

Más detalles

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid.

Desayuno de trabajo Networking Activo sobre Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Desayuno de trabajo Networking Activo sobre "Ciber Seguridad, celebrado el 4 de Mayo 2011 en Madrid. Patrocinador del evento : Hostarting Los Temas propuestos para el debate fueron: Seguridad en servicios

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

Nardello En Pocas Palabras

Nardello En Pocas Palabras Nardello En Pocas Palabras Solo Los Hechos N ardello & Co. es una empresa internacional de investigaciones con profesionales experimentados que se ocupan de una amplia gama de asuntos, entre ellos, investigaciones

Más detalles

Y la protección de datos personales en la nube apa? Pablo Corona

Y la protección de datos personales en la nube apa? Pablo Corona Y la protección de datos personales en la nube apa? Pablo Corona Datos Personales / Conceptos Datos personales: Cualquier información concerniente a una persona física identificada o identificable. Titular:

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Canal de denuncias Mas allá de las palabras

Canal de denuncias Mas allá de las palabras www.pwc.es Canal de denuncias Mas allá de las palabras Aportamos el valor que necesitas Una oportunidad para la transparencia y el buen gobierno corporativo La reforma anterior del Código Penal de 2010

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Que la rentabilidad y la eficiencia sean nuestra carta de presentación.

Que la rentabilidad y la eficiencia sean nuestra carta de presentación. Que la rentabilidad y la eficiencia sean nuestra carta de presentación. SERVICIOS DE CONSULTORÍA: Compliance Cumplimiento Normativo. Implantación de las medidas en materia de Prevención del Blanqueo de

Más detalles

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? alumnos Preguntas En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En el artículo 18 apartado 4 Cuál es la función principal de la Agencia

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica

Más detalles

Aviso de Privacidad los Derechos ARCO g.dominguez@ccmex.org.mx

Aviso de Privacidad los Derechos ARCO g.dominguez@ccmex.org.mx Aviso de Privacidad CLUSTER DE TECNOLOGIAS LIMPIAS DE PUEBLA AC. (en lo sucesivo CCMEX ), con domicilio ubicado en Privada Papaloapan Lote 18, Sanctorum, San Juan Cuautlancingo C.P. 72730, en Puebla, México,

Más detalles

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3

CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 DE RIESGOS Página 1 de 21 CONTENIDO 1 OBJETIVO... 2 2 GLOSARIO... 2 3 DESCRIPCIÓN DE ACTIVIDADES Y RESPONSABILIDADES... 3 3.1 Metodología de Análisis de Riesgos... 3 3.2 Valoración de Activos... 6 3.3

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Aviso de Prácticas de Privacidad

Aviso de Prácticas de Privacidad Aviso de Prácticas de Privacidad Léalo atentamente. Este aviso describe el modo en que puede utilizarse y divulgarse la información médica acerca de usted, y cómo puede tener acceso a dicha información.

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Duración 180 horas A quién va dirigido A las Fuerzas y Cuerpos de Seguridad del Estado, en concreto a la policía judicial,

Más detalles

Oferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com

Oferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com Quiénes somos? La Red Líquida de esmartian.com Desde esmartian.com promovemos una red de autónomos especializados en informática y más particularmente en seguridad. Consideramos que los autónomos ofrecemos

Más detalles