Javier Pagès López. Web: Informática Forense, Peritaje y Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad"

Transcripción

1 Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Web: WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 1

2 Javier Pagès López Licenciado en Informática (Univ. de Valladolid, 1991) Auditor jefe ISO/IEC 27001:2005 (BSI, 2010) CEO de Informática Forense, S.L. Áreas de Actuación Profesional Informática Forense Dictámenes Periciales: Judiciales, Extrajudiciales y Arbitrales Seguridad Informática Auditoría Informática: LOPD, LSSI, Seguridad, ISO Intervenciones contra piratería informática Actuaciones contra delitos informáticos Consultoría: B2B, e-commerce, Enterprise Integration, CRM, ERP... Análisis de Mercado, Estudios de Viabilidad WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 2

3 CPIICYL - Colegio Profesional de Ingenieros en Informática de Castilla y León Miembro del Cuerpo de Peritos Colegiado nº 110 AI 2 - Federación de Asociaciones de Ingenieros en Informática Presidente Federal AI 2 - Madrid - Asociación de Ingenieros en Informática de Madrid Vocal de Relaciones Institucionales Socio nº 15 INFOPERITOS (Gabinete Técnico y Facultativo de AI 2 ) Perito de Guardia WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 3

4 Lead Auditor ISO/IEC 27001:2005, por la British Standards Institution Information Systems Security Association (ISSA) ISSA Member ID: Asociación Española para la Seguridad de los Sistemas de Información (ISSA-España) Presidente-Fundador del Capítulo Español de ISSA Actual Secretario del Capítulo Internet Society (ISOC) ISOC Member ID: Commercenet Español WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 4

5 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 5

6 «Guerra informática, guerra digitalo ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.» (http://es.wikipedia.org/wiki/guerra_informática) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 6

7 Lady Gaga cables militares Telephone Bradley Manning Robo de datos Julian Assange WikiLeaks WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 7

8 Bradley Manning Acabar con la filtración CONSEGUIDO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 8

9 Julian Assange WikiLeaks Joseph Lieberman Senador EE.UU. Acabar con el mensajero EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 9

10 Acabar con futuras filtraciones EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 10

11 Aviso a navegantes EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 11

12 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 12

13 Campaña de movilización EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 13

14 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 14

15 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 15

16 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 16

17 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 17

18 Movilización Civil «Op. PaperStorm» POCO EFECTO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 18

19 Censura en China Denuncia de delitos contra la humanidad en África Revueltas populares en Túnez, Egipto, Libia Usan las mismas técnicas y herramientas de coordinación, ocultación, anonimato. Son dos caras de la misma moneda? Son la misma cara de distintas monedas? WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 19

20 Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 20

21 Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataquespor parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 21

22 Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusiaa los ciudadanos de Túnez que no se unieran al ataque "Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 22

23 A diferencia de lo que ocurre en el resto del mundo, en China los proveedores de internet (ISP) son propiedad del Estado. Estos ISP se conectan todos a un solo nodo internacional, controlado por el gobierno. Esta puerta revisa toda la información que pasa a través de ella. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 23

24 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 24

25 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 25

26 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 26

27 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 27

28 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 28

29 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 29

30 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 30

31 Esquema Nacional de Seguridad (Ene. 2010) Todas las AA.PP. tienen que implantar medidas de seguridad en sus sistemas informáticos Prepararse para combatir los CIBERATAQUES (Ej. Canadao Francia en 2011) Reducir las fugas y robos de información (Ej, WikiLeaks) Reforma Código Penal (Dic. 2010) Más delitos informáticos (ej, DoS, intrusiones ) Responsabilidad PENAL de las EMPRESAS Por delitos cometidos por sus empleados desde la empresa Por no implantar medidas de seguridad en sus sistemas informáticos Por incumplir la Ley (ej, LOPD) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 31

32 Saldrás de dudas muy pronto (si es que aún tienes dudas) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 32

33 Muchas Gracias! WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 33

mayo de 2013 (C) www.informatica-forense.es 1

mayo de 2013 (C) www.informatica-forense.es 1 mayo de 2013 (C) www.informatica-forense.es 1 Del disco flexible a la nube: pasado, presente y futuro de la Informática Forense Javier Pagès López CEO de Informática Forense, S.L. Colegiado Nº 198 del

Más detalles

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan Seguridad para PYMES > Controlando focos de conflicto Soy Javier Civantos :) - Formación de Desarrollador de software - +10 años de experiencia en la administración de sistemas

Más detalles

Conferencia sobre: Pericia Informática

Conferencia sobre: Pericia Informática ASOCIACIÓN DE PERITOS COLABORADORES CON LA ADMINISTRACIÓN DE JUSTICIA DE LA COMUNIDAD VALENCIANA Conferencia sobre: Pericia Informática Periciales Informáticas de Sistemas de Gestión en la Empresa (ERP)

Más detalles

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/)

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Programa de la asignatura: Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Titulación: Ingeniería Técnica en Informática de Gestión Ingeniería

Más detalles

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS guía práctica del Procedimiento JUICIO RÁPIDO PENAL Nº3 (Procedimiento para el enjuiciamiento rápido de determinados delitos) COLECCIÓN PAJ Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS SECRETARÍA

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

PERITO JUDICAL INMOBILIARIO

PERITO JUDICAL INMOBILIARIO OBJETIVOS: Título Propio PERITO JUDICAL INMOBILIARIO (curso habilitante de 40 horas lectivas presenciales) *Título reconocido por el Ministerio de Interior, el Ministerio de Justicia y el Ministerio de

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS Enrique de Madrid Dávila Vicepresidente del Col.legi Oficial de Detectius Privats de Catalunya Jornada Seguridad Privada en la Red

Más detalles

Protección GS Asistencia Jurídica

Protección GS Asistencia Jurídica PROTECCIÓN GS ASISTENCIA JURÍDICA 1. INTRODUCCIÓN El Programa de ASISTENCIA JURÍDICA lo protege ante casi cualquier eventualidad Legal, las 24 horas del día y los 365 días del año. Con sólo una llamada,

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica

Más detalles

Presentación Corporativa Servicios Informáticos para empresas y particulares

Presentación Corporativa Servicios Informáticos para empresas y particulares Presentación Corporativa Servicios Informáticos para empresas y particulares Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITT Nº 9724

Más detalles

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO HOMOLOGACIÓN Curso Peritajes Inormático Una nueva salida proesio nal 1. Fechas y ubicación Duración total: 20h Fechas y horarios:

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Canal de denuncias Mas allá de las palabras

Canal de denuncias Mas allá de las palabras www.pwc.es Canal de denuncias Mas allá de las palabras Aportamos el valor que necesitas Una oportunidad para la transparencia y el buen gobierno corporativo La reforma anterior del Código Penal de 2010

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

Nardello En Pocas Palabras

Nardello En Pocas Palabras Nardello En Pocas Palabras Solo Los Hechos N ardello & Co. es una empresa internacional de investigaciones con profesionales experimentados que se ocupan de una amplia gama de asuntos, entre ellos, investigaciones

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación

Más detalles

Sistema Nacional de Información de Seguridad Pública. Sistema Nacional de Seguridad Pública Centro Nacional de Información

Sistema Nacional de Información de Seguridad Pública. Sistema Nacional de Seguridad Pública Centro Nacional de Información Sistema de Información de seguridad pública Bases de datos nacionales Información, para que? 1.- Para combatir el delito y garantizar la procuración de justicia a partir de información útil, detallada

Más detalles

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? alumnos Preguntas En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En el artículo 18 apartado 4 Cuál es la función principal de la Agencia

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España.

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España. 1 QUIENES SOMOS Detectives Almeraya es una Agencia actual y moderna la cual se dedica a la Investigación Privada. Contamos con profesionales altamente cualificados y acreditados (Licencia DGP 3111) con

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube. Más información en: www.rededuca.net ( +34) 958 050 202

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube. Más información en: www.rededuca.net ( +34) 958 050 202 Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Duración: 360 horas Precio:

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente

La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente consultivos. La información contenida no puede sustituir

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Consejo de Seguridad. Naciones Unidas S/RES/1851 (2008) Resolución 1851 (2008)

Consejo de Seguridad. Naciones Unidas S/RES/1851 (2008) Resolución 1851 (2008) Naciones Unidas S/RES/1851 (2008) Consejo de Seguridad Distr. general 16 de diciembre de 2008 Resolución 1851 (2008) Aprobada por el Consejo de Seguridad en su 6046 a sesión, celebrada el 16 de diciembre

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Administradores de fincas y prevención del blanqueo de capitales

Administradores de fincas y prevención del blanqueo de capitales Administradores de fincas y prevención del blanqueo de capitales Autor: Luis Guirado Pueyo, cofundador y Gerente de Multiges Consultoría y Alumno de Cuando se habla de la profesión de administración o

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

Colegio Profesional de Ingenieros en Informá ca de Cas lla y León

Colegio Profesional de Ingenieros en Informá ca de Cas lla y León 1 de 5 Colegio Profesional de Ingenieros en Informá ca de Cas lla y León Bole n nº 10. Octubre de 2008 No cias del Colegio Proposición no de Ley sobre Atribuciones Profesionales El Grupo Parlamentario

Más detalles

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña.

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Cuadernos de la Facultad n. 5, 2010 La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Fredi Aprile, Sergio Appendino, H. Beatriz P. de Gallo 1 (faprile@copaipa.org.ar),

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES Preguntas y respuestas clave Gracias por visitar esta página web. Esperamos que disfrutes sabiendo más de Nestlé y de nuestros productos.

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

La seguridad de la información clínica

La seguridad de la información clínica La seguridad de la información clínica INTRODUCCIÓN Los ruegos del búho... 7 Los ruegos del búho... 7 1.-El mapa del curso... 8 2.-Los trucos del búho... 10 Capítulo 1 Introducción a la calidad 1.-Material

Más detalles

Curso de Responsabilidad Profesional en Oftalmología

Curso de Responsabilidad Profesional en Oftalmología Curso de Responsabilidad Profesional en Oftalmología El ejercicio profesional de la oftalmología actualmente implica inevitablemente estar al corriente de las repercusiones médico-legales que tiene esta

Más detalles

La Especialidad: Asesoramiento Legal Integral para Empresas IT.

La Especialidad: Asesoramiento Legal Integral para Empresas IT. El Estudio Jurídico. González Frea Naudin & Asoc. es una firma de abogados que brinda servicios de asesoramiento legal integral para empresas que se desempeñan en el rubro de Informática, Telecomunicaciones

Más detalles

PERICIALES EN. Drogodependencias en el ambito JURIDICO PENITENCIARIO #ORGANIZA : SIAD (SERVICIO INTERDISCIPLINAR DE ATENCIÓN A LAS DROGODEPENDENCIAS)

PERICIALES EN. Drogodependencias en el ambito JURIDICO PENITENCIARIO #ORGANIZA : SIAD (SERVICIO INTERDISCIPLINAR DE ATENCIÓN A LAS DROGODEPENDENCIAS) PERICIALES EN Drogodependencias en el ambito JURIDICO PENITENCIARIO #ORGANIZA : SIAD (SERVICIO INTERDISCIPLINAR DE ATENCIÓN A LAS DROGODEPENDENCIAS) #SUBVENCIONA : PLAN NACIONAL SOBRE DROGAS Info+.................

Más detalles

Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática

Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITTCV

Más detalles

Diplomado Perito Ambiental Modalidad virtual 400 horas

Diplomado Perito Ambiental Modalidad virtual 400 horas Diplomado Perito Ambiental Modalidad virtual 400 horas www.empleaverde.org www.empleaverde.org PERITO AMBIENTAL 1. Introducción 2. Objetivos 3. Destinatarios 4. Contenido Modular 5. Metodología de enseñanza

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica El Instituto de Derecho Público de la Universidad Rey Juan Carlos y la entidad Megafor Security, les presenta el curso de Perito

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

LEY ORGÁNICA MUNICIPAL DEL ESTADO DE MÉXICO TITULO V DE LA FUNCION MEDIADORA-CONCILIADORA Y DE LA CALIFICADORA DE LOS AYUNTAMIENTOS CAPITULO PRIMERO

LEY ORGÁNICA MUNICIPAL DEL ESTADO DE MÉXICO TITULO V DE LA FUNCION MEDIADORA-CONCILIADORA Y DE LA CALIFICADORA DE LOS AYUNTAMIENTOS CAPITULO PRIMERO LEY ORGÁNICA MUNICIPAL DEL ESTADO DE MÉXICO TITULO V DE LA FUNCION MEDIADORA-CONCILIADORA Y DE LA CALIFICADORA DE LOS AYUNTAMIENTOS CAPITULO PRIMERO DE LAS OFICIALIAS MEDIADORA-CONCILIADORAS Y DE LAS OFICIALIAS

Más detalles

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Duración 180 horas A quién va dirigido A las Fuerzas y Cuerpos de Seguridad del Estado, en concreto a la policía judicial,

Más detalles

Taller de privacidad. Miguel Marco. June 24, 2015

Taller de privacidad. Miguel Marco. June 24, 2015 Taller de privacidad Miguel Marco June 24, 2015 1 Por qué? 2 Peligros Gobiernos Ciberdelincuentes Mafias/botnets/robo de datos Estafadores Chantajistas 3 Peligros Empresas TIC Telecomunicaciones Servicios

Más detalles

Manual básico sobre detenciones

Manual básico sobre detenciones Manual básico sobre detenciones Confederación Nacional del Trabajo Edita: Secretaría de Jurídica y Propresos Secretaría de Formación y Estudios Secretariado Permanente del Comité Confederal Marzo 2012

Más detalles

PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES

PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES Qué accidentes se deben investigar? Quién puede investigar los accidentes laborales? Cómo se investigan los hechos producidos? Te convertirás en

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas CURSO: PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas SEMIPRESENCIAL DEL 16 DE NOVIEMBRE DE 2015 AL 9 DE ABRIL DE 2016-1 - 1. JUSTIFICACIÓN Como continuación a nuestro primer curso básico

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial)

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial) Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES? DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza

Más detalles

El Sistema de Gestión de Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y

Más detalles

PERITAJE DE SEGURIDAD

PERITAJE DE SEGURIDAD PERITAJE DE SEGURIDAD CATALOGO DE SERVICIOS En Peritaje de Seguridad, somos conscientes de que la información es uno de los activos más importantes de su empresa. Por eso hemos diseñado el plan de auditoría

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

Consejo General de Colegios de Economistas CGCEE, www.economistas.org

Consejo General de Colegios de Economistas CGCEE, www.economistas.org VIII Congreso Nacional Economía: Zaragoza 21 noviembre 2008 Alberto Velasco Heredero Director Servicio de Estudios Consejo General de Colegios de Economistas CGCEE, www.economistas.org Me interesa el futuro

Más detalles

Cartilla de derechos de las niñas, los niños y los jóvenes que viven o trabajan en la calle

Cartilla de derechos de las niñas, los niños y los jóvenes que viven o trabajan en la calle Cartilla de derechos de las niñas, los niños y los jóvenes que viven o trabajan en la calle CALLE.DOC Centro de Documentación y Biblioteca En el Distrito Federal hay muchas niñas, niños y jóvenes que,

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Augusto Pinochet dictador Pinochet gobierno militar de Chile

Augusto Pinochet dictador Pinochet gobierno militar de Chile DICTADURA CHILENA (1973-1990) Augusto Pinochet, nacido en Valparaíso en 1915, fue Presidente de Chile entre 1973 y 1990, gobernando como dictador tras el derrocamiento del presidente democráticamente elegido,

Más detalles

Perito Judicial Especialista en Atestados

Perito Judicial Especialista en Atestados TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial Especialista en Atestados Duración: 360 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Perito Judicial en Dactiloscopia (Titulación Oficial)

Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas

www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas www.pwc.es Informes Periciales Cada detalle importa Aportamos el valor que necesitas Un experto independiente, sólido y de prestigio, pieza clave en la resolución de conflictos y litigios El departamento

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

AUDITORIA SALUD ESCUELA DE FORMACIÓN

AUDITORIA SALUD ESCUELA DE FORMACIÓN AUDITORIA SALUD ESCUELA DE FORMACIÓN PERITO JUDICIAL EN PIRATERÍA INTELECTUAL E INDUSTRIAL OBJETIVOS Con lo expresado mediante la Jurisprudencia española, se deja claro que el Tribunal Constitucional o

Más detalles