Javier Pagès López. Web: Informática Forense, Peritaje y Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Javier Pagès López. Email: javier@informatica-forense.es Web: http://www.informatica-forense.es. Informática Forense, Peritaje y Seguridad"

Transcripción

1 Javier Pagès López Informática Forense, Peritaje y Seguridad CEO de Informática Forense, S.L. Web: WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 1

2 Javier Pagès López Licenciado en Informática (Univ. de Valladolid, 1991) Auditor jefe ISO/IEC 27001:2005 (BSI, 2010) CEO de Informática Forense, S.L. Áreas de Actuación Profesional Informática Forense Dictámenes Periciales: Judiciales, Extrajudiciales y Arbitrales Seguridad Informática Auditoría Informática: LOPD, LSSI, Seguridad, ISO Intervenciones contra piratería informática Actuaciones contra delitos informáticos Consultoría: B2B, e-commerce, Enterprise Integration, CRM, ERP... Análisis de Mercado, Estudios de Viabilidad WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 2

3 CPIICYL - Colegio Profesional de Ingenieros en Informática de Castilla y León Miembro del Cuerpo de Peritos Colegiado nº 110 AI 2 - Federación de Asociaciones de Ingenieros en Informática Presidente Federal AI 2 - Madrid - Asociación de Ingenieros en Informática de Madrid Vocal de Relaciones Institucionales Socio nº 15 INFOPERITOS (Gabinete Técnico y Facultativo de AI 2 ) Perito de Guardia WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 3

4 Lead Auditor ISO/IEC 27001:2005, por la British Standards Institution Information Systems Security Association (ISSA) ISSA Member ID: Asociación Española para la Seguridad de los Sistemas de Información (ISSA-España) Presidente-Fundador del Capítulo Español de ISSA Actual Secretario del Capítulo Internet Society (ISOC) ISOC Member ID: Commercenet Español WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 4

5 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 5

6 «Guerra informática, guerra digitalo ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de las campos de batalla convencionales. También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.» (http://es.wikipedia.org/wiki/guerra_informática) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 6

7 Lady Gaga cables militares Telephone Bradley Manning Robo de datos Julian Assange WikiLeaks WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 7

8 Bradley Manning Acabar con la filtración CONSEGUIDO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 8

9 Julian Assange WikiLeaks Joseph Lieberman Senador EE.UU. Acabar con el mensajero EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 9

10 Acabar con futuras filtraciones EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 10

11 Aviso a navegantes EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 11

12 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 12

13 Campaña de movilización EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 13

14 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 14

15 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 15

16 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 16

17 Ciberguerra EN PROCESO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 17

18 Movilización Civil «Op. PaperStorm» POCO EFECTO WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 18

19 Censura en China Denuncia de delitos contra la humanidad en África Revueltas populares en Túnez, Egipto, Libia Usan las mismas técnicas y herramientas de coordinación, ocultación, anonimato. Son dos caras de la misma moneda? Son la misma cara de distintas monedas? WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 19

20 Algunos activistas esperan que su gran número de miembros impida a las autoridades intentar rastrearlos. "Imaginen rastrear más de ordenadores por todo el planeta para realizar un arresto", dijo Calgarc en IRC, en respuesta a una pregunta sobre cómo un atacante puede ocultar sus huellas. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 20

21 Dos adolescentes holandeses fueron arrestados en diciembre en relación con varios ciberataquespor parte de seguidores de WikiLeaks. Ambos han sido liberados a la espera de juicio. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 21

22 Durante los ataques de las últimas semanas contra las páginas del Gobierno tunecino, los activistas aconsejaron en el canal de IRC OpTunusiaa los ciudadanos de Túnez que no se unieran al ataque "Si eres tunecino, no participes en el ataque DDoS. Es probable que sigan tus huellas y seas detenido. A menos que dispongas de los medios para ocultar tu IP y sepas lo que haces, NO participes en el ataque", advirtió un activista "NO revelen información personal alguna en este canal de IRC. Ésta es una sala pública y puedes estar seguro de que está siendo supervisada", agregó. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 22

23 A diferencia de lo que ocurre en el resto del mundo, en China los proveedores de internet (ISP) son propiedad del Estado. Estos ISP se conectan todos a un solo nodo internacional, controlado por el gobierno. Esta puerta revisa toda la información que pasa a través de ella. WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 23

24 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 24

25 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 25

26 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 26

27 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 27

28 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 28

29 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 29

30 WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 30

31 Esquema Nacional de Seguridad (Ene. 2010) Todas las AA.PP. tienen que implantar medidas de seguridad en sus sistemas informáticos Prepararse para combatir los CIBERATAQUES (Ej. Canadao Francia en 2011) Reducir las fugas y robos de información (Ej, WikiLeaks) Reforma Código Penal (Dic. 2010) Más delitos informáticos (ej, DoS, intrusiones ) Responsabilidad PENAL de las EMPRESAS Por delitos cometidos por sus empleados desde la empresa Por no implantar medidas de seguridad en sus sistemas informáticos Por incumplir la Ley (ej, LOPD) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 31

32 Saldrás de dudas muy pronto (si es que aún tienes dudas) WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 32

33 Muchas Gracias! WIKILEAKS: Ejemplo de ciberguerra social? Informática Forense ( 2011) 33

mayo de 2013 (C) www.informatica-forense.es 1

mayo de 2013 (C) www.informatica-forense.es 1 mayo de 2013 (C) www.informatica-forense.es 1 Del disco flexible a la nube: pasado, presente y futuro de la Informática Forense Javier Pagès López CEO de Informática Forense, S.L. Colegiado Nº 198 del

Más detalles

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan

Seguridad para PYMES << Guerra de Guerrillas >> Controlando focos de conflicto. Patrocinan Seguridad para PYMES > Controlando focos de conflicto Soy Javier Civantos :) - Formación de Desarrollador de software - +10 años de experiencia en la administración de sistemas

Más detalles

Conferencia sobre: Pericia Informática

Conferencia sobre: Pericia Informática ASOCIACIÓN DE PERITOS COLABORADORES CON LA ADMINISTRACIÓN DE JUSTICIA DE LA COMUNIDAD VALENCIANA Conferencia sobre: Pericia Informática Periciales Informáticas de Sistemas de Gestión en la Empresa (ERP)

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS

guía práctica del Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS guía práctica del Procedimiento JUICIO RÁPIDO PENAL Nº3 (Procedimiento para el enjuiciamiento rápido de determinados delitos) COLECCIÓN PAJ Guías DE PROCEDIMIENTOS JUDICIALES PARA CIUDADANOS SECRETARÍA

Más detalles

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/)

Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Programa de la asignatura: Aspectos Sociales, Legales, Éticos y Profesionales de la Informática (http://www.euitio.uniovi.es/info-academica/) Titulación: Ingeniería Técnica en Informática de Gestión Ingeniería

Más detalles

PERITO JUDICAL INMOBILIARIO

PERITO JUDICAL INMOBILIARIO OBJETIVOS: Título Propio PERITO JUDICAL INMOBILIARIO (curso habilitante de 40 horas lectivas presenciales) *Título reconocido por el Ministerio de Interior, el Ministerio de Justicia y el Ministerio de

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS

INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS INVESTIGACIÓN PRIVADA Y PERITAJE EN EL ENTORNO DE LAS NUEVAS TECNOLOGÍAS Enrique de Madrid Dávila Vicepresidente del Col.legi Oficial de Detectius Privats de Catalunya Jornada Seguridad Privada en la Red

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Protección GS Asistencia Jurídica

Protección GS Asistencia Jurídica PROTECCIÓN GS ASISTENCIA JURÍDICA 1. INTRODUCCIÓN El Programa de ASISTENCIA JURÍDICA lo protege ante casi cualquier eventualidad Legal, las 24 horas del día y los 365 días del año. Con sólo una llamada,

Más detalles

Presentación Corporativa Servicios Informáticos para empresas y particulares

Presentación Corporativa Servicios Informáticos para empresas y particulares Presentación Corporativa Servicios Informáticos para empresas y particulares Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITT Nº 9724

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica y Penitenciaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Psicología Jurídica

Más detalles

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL

PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO UNA NUEVA SALIDA PROFESIONAL PERITAJE INFORMÁTICO HOMOLOGACIÓN Curso Peritajes Inormático Una nueva salida proesio nal 1. Fechas y ubicación Duración total: 20h Fechas y horarios:

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Canal de denuncias Mas allá de las palabras

Canal de denuncias Mas allá de las palabras www.pwc.es Canal de denuncias Mas allá de las palabras Aportamos el valor que necesitas Una oportunidad para la transparencia y el buen gobierno corporativo La reforma anterior del Código Penal de 2010

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

PROCEDIMIENTO DE CUMPLIMIENTO PENAL

PROCEDIMIENTO DE CUMPLIMIENTO PENAL PROCEDIMIENTO DE CUMPLIMIENTO PENAL INDICE 1. OBJETO 2. ALCANCE 3. REFERENCIAS 4. DEFINICIONES 5. DESCRIPCIÓN 6. RESPONSABILIDADES 1. OBJETO El objeto del presente procedimiento es garantizar los mecanismos

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Sistema Nacional de Información de Seguridad Pública. Sistema Nacional de Seguridad Pública Centro Nacional de Información

Sistema Nacional de Información de Seguridad Pública. Sistema Nacional de Seguridad Pública Centro Nacional de Información Sistema de Información de seguridad pública Bases de datos nacionales Información, para que? 1.- Para combatir el delito y garantizar la procuración de justicia a partir de información útil, detallada

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal?

Legislación alumnos. Preguntas. En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? alumnos Preguntas En qué ley de rango superior se determinan las bases del derecho a la protección de datos de carácter personal? En el artículo 18 apartado 4 Cuál es la función principal de la Agencia

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube. Más información en: www.rededuca.net ( +34) 958 050 202

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube. Más información en: www.rededuca.net ( +34) 958 050 202 Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Duración: 360 horas Precio:

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F.

ISO/IEC 27001:2013. Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información. Oscar F. ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de Gestión de la Seguridad de la Información Oscar F. Giudice ISO/IEC 27001:2013 Una mirada a los principales cambios del Sistema de

Más detalles

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

OWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Nardello En Pocas Palabras

Nardello En Pocas Palabras Nardello En Pocas Palabras Solo Los Hechos N ardello & Co. es una empresa internacional de investigaciones con profesionales experimentados que se ocupan de una amplia gama de asuntos, entre ellos, investigaciones

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas

Más detalles

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad

POLÍTICA DE SEGURIDAD y nociones básicas de seguridad POLÍTICA DE SEGURIDAD y nociones básicas de seguridad Javier Rojo Fernández Jefe del Servicio de Seguridad de la DGTIC, Principado de Asturias. Miembro del Grupo de trabajo de Seguridad del Comité Sectorial

Más detalles

Consejo de Seguridad. Naciones Unidas S/RES/1851 (2008) Resolución 1851 (2008)

Consejo de Seguridad. Naciones Unidas S/RES/1851 (2008) Resolución 1851 (2008) Naciones Unidas S/RES/1851 (2008) Consejo de Seguridad Distr. general 16 de diciembre de 2008 Resolución 1851 (2008) Aprobada por el Consejo de Seguridad en su 6046 a sesión, celebrada el 16 de diciembre

Más detalles

La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente

La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente La presente Guía tiene una finalidad exclusivamente divulgativa. En consecuencia, la información y comentarios que aquí se reflejan son meramente consultivos. La información contenida no puede sustituir

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO*

Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Charla - Coloquio Charlas de divulgación EL PERITAJE INFORMÁTICO Y TECNOLÓGICO *PROFESIÓN CON FUTURO* Barcelona, 3 de Abril de 2013 1 PERITAJE INFORMÁTICO Y TECNOLÓGICO * PROFESIÓN CON FUTURO * Asociación

Más detalles

Colegio Profesional de Ingenieros en Informá ca de Cas lla y León

Colegio Profesional de Ingenieros en Informá ca de Cas lla y León 1 de 5 Colegio Profesional de Ingenieros en Informá ca de Cas lla y León Bole n nº 10. Octubre de 2008 No cias del Colegio Proposición no de Ley sobre Atribuciones Profesionales El Grupo Parlamentario

Más detalles

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña.

La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Cuadernos de la Facultad n. 5, 2010 La difícil tarea de la seguridad informática. Análisis de un caso en una organización típica salteña. Fredi Aprile, Sergio Appendino, H. Beatriz P. de Gallo 1 (faprile@copaipa.org.ar),

Más detalles

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España.

Detectives Almeraya Licencia D.G.P. 3111 C/Conde Ofalia 22 Entresuelo 04011 Almería-España. 1 QUIENES SOMOS Detectives Almeraya es una Agencia actual y moderna la cual se dedica a la Investigación Privada. Contamos con profesionales altamente cualificados y acreditados (Licencia DGP 3111) con

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

Diplomado Perito Ambiental Modalidad virtual 400 horas

Diplomado Perito Ambiental Modalidad virtual 400 horas Diplomado Perito Ambiental Modalidad virtual 400 horas www.empleaverde.org www.empleaverde.org PERITO AMBIENTAL 1. Introducción 2. Objetivos 3. Destinatarios 4. Contenido Modular 5. Metodología de enseñanza

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

Curso de Responsabilidad Profesional en Oftalmología

Curso de Responsabilidad Profesional en Oftalmología Curso de Responsabilidad Profesional en Oftalmología El ejercicio profesional de la oftalmología actualmente implica inevitablemente estar al corriente de las repercusiones médico-legales que tiene esta

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

PERICIALES EN. Drogodependencias en el ambito JURIDICO PENITENCIARIO #ORGANIZA : SIAD (SERVICIO INTERDISCIPLINAR DE ATENCIÓN A LAS DROGODEPENDENCIAS)

PERICIALES EN. Drogodependencias en el ambito JURIDICO PENITENCIARIO #ORGANIZA : SIAD (SERVICIO INTERDISCIPLINAR DE ATENCIÓN A LAS DROGODEPENDENCIAS) PERICIALES EN Drogodependencias en el ambito JURIDICO PENITENCIARIO #ORGANIZA : SIAD (SERVICIO INTERDISCIPLINAR DE ATENCIÓN A LAS DROGODEPENDENCIAS) #SUBVENCIONA : PLAN NACIONAL SOBRE DROGAS Info+.................

Más detalles

Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática

Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Presentación Corporativa Servicios de Seguridad y Peritación Informática y Telemática Fco. Javier Marqués Pons Ingeniero en Sistemas de Telecomunicación y Máster en Ingeniería Telemática Colegiado COGITTCV

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica

Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica Perito en Seguridad Privada en la Especialidad de Seguridad Electrónica El Instituto de Derecho Público de la Universidad Rey Juan Carlos y la entidad Megafor Security, les presenta el curso de Perito

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

Manual básico sobre detenciones

Manual básico sobre detenciones Manual básico sobre detenciones Confederación Nacional del Trabajo Edita: Secretaría de Jurídica y Propresos Secretaría de Formación y Estudios Secretariado Permanente del Comité Confederal Marzo 2012

Más detalles

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías

Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Técnico en Gestión de la Oficina de Denuncias y Atención al Ciudadano para Policías Duración 180 horas A quién va dirigido A las Fuerzas y Cuerpos de Seguridad del Estado, en concreto a la policía judicial,

Más detalles

PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES

PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES PERITO JUDICIAL EN INVESTIGACIÓN DE ACCIDENTES LABORALES Qué accidentes se deben investigar? Quién puede investigar los accidentes laborales? Cómo se investigan los hechos producidos? Te convertirás en

Más detalles

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas

PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO. 180 horas CURSO: PERITAJES SOCIALES EN CASOS DE VIOLENCIA DE GÉNERO 180 horas SEMIPRESENCIAL DEL 16 DE NOVIEMBRE DE 2015 AL 9 DE ABRIL DE 2016-1 - 1. JUSTIFICACIÓN Como continuación a nuestro primer curso básico

Más detalles

Taller de privacidad. Miguel Marco. June 24, 2015

Taller de privacidad. Miguel Marco. June 24, 2015 Taller de privacidad Miguel Marco June 24, 2015 1 Por qué? 2 Peligros Gobiernos Ciberdelincuentes Mafias/botnets/robo de datos Estafadores Chantajistas 3 Peligros Empresas TIC Telecomunicaciones Servicios

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial)

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube (Titulación Oficial) Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

El Sistema de Gestión de Seguridad de la Información

El Sistema de Gestión de Seguridad de la Información El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y

Más detalles

Augusto Pinochet dictador Pinochet gobierno militar de Chile

Augusto Pinochet dictador Pinochet gobierno militar de Chile DICTADURA CHILENA (1973-1990) Augusto Pinochet, nacido en Valparaíso en 1915, fue Presidente de Chile entre 1973 y 1990, gobernando como dictador tras el derrocamiento del presidente democráticamente elegido,

Más detalles

Consejo General de Colegios de Economistas CGCEE, www.economistas.org

Consejo General de Colegios de Economistas CGCEE, www.economistas.org VIII Congreso Nacional Economía: Zaragoza 21 noviembre 2008 Alberto Velasco Heredero Director Servicio de Estudios Consejo General de Colegios de Economistas CGCEE, www.economistas.org Me interesa el futuro

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información

Retos y desafíos de un Sistema de Gestión de Seguridad de la Información Retos y desafíos de un Sistema de Gestión de Seguridad de la Información El verdadero objetivo de la seguridad no es eliminar la inseguridad, es enseñarnos a convivir con ella. Richard D. García Rondón,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios LOPD Diseño o Web Posicionamiento SEO Consultoría a de Back-up Recuperación n datos Recogida y destrucción n de datos Implantación n hardware Implementación n software Consultoría

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

Perito Judicial Especialista en Atestados

Perito Judicial Especialista en Atestados TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial Especialista en Atestados Duración: 360 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (Online) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito

Más detalles

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES

POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES POLITICA DE PRIVACIDAD Y PROTECCION DE DATOS DE CARÁCTER PERSONALES Preguntas y respuestas clave Gracias por visitar esta página web. Esperamos que disfrutes sabiendo más de Nestlé y de nuestros productos.

Más detalles

Perito Judicial en Dactiloscopia (Titulación Oficial)

Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Dactiloscopia (Titulación Oficial) Perito Judicial en Dactiloscopia (Titulación

Más detalles

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática de Sistemas de Trabajo

Más detalles

Administradores de fincas y prevención del blanqueo de capitales

Administradores de fincas y prevención del blanqueo de capitales Administradores de fincas y prevención del blanqueo de capitales Autor: Luis Guirado Pueyo, cofundador y Gerente de Multiges Consultoría y Alumno de Cuando se habla de la profesión de administración o

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Reglamento interno de listas de peritajes

Reglamento interno de listas de peritajes Reglamento interno de listas de peritajes Preámbulo Este reglamento interno responde a la necesidad de organizar un doble servicio: Por un lado, el que el Colegio proporciona a la Sociedad ofreciendo Ingenieros

Más detalles

Octubre de 2010 TÍTULO CORRESPONDENCIA OBSERVACIONES ANTECEDENTES. versión 05 (revisado el 06 de octubre de 2010) PNE 197001

Octubre de 2010 TÍTULO CORRESPONDENCIA OBSERVACIONES ANTECEDENTES. versión 05 (revisado el 06 de octubre de 2010) PNE 197001 Octubre de 2010 TÍTULO Criterios generales para la elaboración de informes y dictámenes periciales CORRESPONDENCIA OBSERVACIONES ANTECEDENTES Esta norma ha sido elaborada por el comité técnico AEN/CTN

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Perfiles en. Informática

Perfiles en. Informática Perfiles en Informática Abril 2012 1.- Objetivo En este documento se definen los Perfiles Profesionales: Competencias y conocimientos necesarios y niveles requeridos. Todos los perfiles están basados en

Más detalles

ANEXO I Resolución DG Nº 68/12 REESTRUCTURACIÓN OFICINA DE ASISTENCIA TÉCNICA (OAT) ORGANIGRAMA: JEFATURA OAT (1)

ANEXO I Resolución DG Nº 68/12 REESTRUCTURACIÓN OFICINA DE ASISTENCIA TÉCNICA (OAT) ORGANIGRAMA: JEFATURA OAT (1) ANEXO I Resolución DG Nº 68/12 REESTRUCTURACIÓN OFICINA DE ASISTENCIA TÉCNICA (OAT) ORGANIGRAMA: JEFATURA OAT (1) JEFATURA CAD (2) DEPARTAMENTO DE ANÁLISIS (7) DEPARTAMENTO DE INVESTIGACIÓN (3) DEPARTAMENTO

Más detalles

Prevención del Blanqueo de Capitales y Ciberdelitos en el Sector Turístico

Prevención del Blanqueo de Capitales y Ciberdelitos en el Sector Turístico Inicio Curso Online: 7 de julio de 2015 introducción Según Datos de Organización Mundial de Turismo (OMT, 2014) ha tenido un crecimiento ininterrumpido, desde los 25 millones de Turistas Internacionales

Más detalles

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 CAMBADOS

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 CAMBADOS CAMBADOS 3 Septiembre 19.00-21.00 Cómo hacer una exitosa campaña de publicidad de Google 5 Septiembre 11.00-13.00 Sesión informativa: Centro de 7 Septiembre 19.00-21.00 Saca tus propias fotografías para

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

CURSO DE PERITO JUDICIAL INFORMATICO

CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE PERITO JUDICIAL INFORMATICO CURSO DE FORMACION PARA CAPACITARSE COMO TASADOR Y PERITO JUDICIAL INFORMATICO El Perito Judicial Informático es un profesional que en su carácter de auxiliar de la

Más detalles

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013

Ciberdefensa-Ciberseguridad Riesgos y Amenazas. CARI Noviembre 2013 Ciberdefensa-Ciberseguridad Riesgos y Amenazas CARI Noviembre 2013 Diferencias en las definiciones Ciberguerra: Conflicto en el Ciberespacio. Ciberdefensa: Conjunto de acciones de defensa activas pasivas,

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos de Caracter Personal TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Protección de Datos

Más detalles

Seguridad Informática.

Seguridad Informática. Seguridad Informática. ISO/IEC 27001:2005 Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero. 1 2007 Deloitte Contenido Introducción Motivaciones para certificarse

Más detalles