Ciberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center
|
|
- Álvaro Ortiz de Zárate de la Fuente
- hace 6 años
- Vistas:
Transcripción
1 Ciberseguridad en el Sector de e-salud Bayardo Alvarez Director TI, Boston PainCare Center
2 Todo lo que vea y oiga en el ejercicio de mi profesión, y todo lo que supiere acerca de la vida de alguien, si es cosa que no debe ser divulgada, lo callaré y lo guardaré con secreto inviolable.
3 Boston PainCare Bayardo Alvarez Director, TI Boston, Massachusetts Centro para el tratamiento del dolor con enfoque interdisciplinario
4 Privacidad y Confidencialidad
5
6 Confidencialidad Seguridad de la Información Integridad Disponibilidad
7 Seguridad No es binaria No es un proyecto No es estática Es más que cumplir con pólizas Es más que seguir mejores prácticas Es más que tecnología
8 HIMSS 2015 Cybersecurity Survey 69% 65% 63% 59% 53% 53% 53% 49% 39% 34%
9 HIMSS 2016 Cybersecurity Survey Source: HIMSS Cybersecurity Survey 2016
10 NORSE Video
11
12 Tipos de Control Los 9 Cuadros de Control Riesgo Responder Detectar Prevenir Costo Automático Semi-Auto Manual Formas de Control Malcolm Harkins Cylance Inc.
13 Mas de 70% de los ataques tomaron ventaja de vulnerabilidades, para la cual había una actualización. Durante los últimos 11 años, 98% de los incidentes siguieron 9 patrones. Los 4 mas comunes involucraban error humano o uso incorrecto de tecnología. El método mas común para infectar un computador: PHISHING Verizon 2016 DBIR
14 Source: Stan Stahl Citadel Information Group
15 Phishing Las Primeras 24 horas Verizon 2016 DBIR
16 Motivación de Brechas Verizon 2016 DBIR
17 Ransomware
18
19 Cultura de Seguridad Uno de los valores de la organización Cultura organizacional consciente Orientación para nuevos empleados Capacitación, educación e información Dar ejemplo por medio de acciones Incentivar y motivar las buenas practicas
20 Normas y Estándares COBIT NIST SP 800 ISO 27000
21 Acercamiento de 5 Pasos BBB.org
22 10 Consejos Principales para Prácticas Pequeñas HealthIT.gov
23 Controles Críticos de Seguridad CISecurity.org / SANS.org 1 - Inventario de Dispositivos, Autorizados y No Autorizados 2 - Inventario de Software, Autorizado y No Autorizado 3 - Configuraciones Seguras de HW y SW 4 - Evaluación y Remediación de Vulnerabilidades Continua 5 - Controlar Uso de Privilegios Administrativos 6 - Mantenimiento, Monitoreo y Análisis de Bitácoras de Auditoria 7 - Protección de y Navegadores 8 - Defensas Contra Malware 9 - Limitar y Controlar Puertos, Protocolos y Servicios 10 - Capacidad de Recuperar Información
24 Controles Críticos de Seguridad CISecurity.org / SANS.org 11 - Configuraciones Seguras de Dispositivos de Red 12 - Defensa Fronteriza 16 - Monitoreo y Control de Cuentas 17 - Evaluar Conocimiento de Personal y Educar 13- Protección de la Información 18 - Seguridad de Aplicaciones 14 - Acceso Basado en Necesidad 15 - Control de Acceso Inalámbrico 19 - Respuesta y Manejo de Incidentes 20 - Pruebas y Ejercicios de Penetración
25 Por Ultimo Alinearse con los objetivos de la organización Establecer buena relación y comunicación con otros deptos. Comunicar retos y soluciones clara y efectivamente Recordemos que el usuario no es el enemigo Desarrollar políticas realistas, fáciles de entender y de cumplir Participar y colaborar en asociaciones, comités y grupos de interés sobre ciberseguridad y e-salud
26 Membresía por invitación para miembros de HIMSS Comité consiste de 12 miembros, incluyendo un presidente Cada miembro sirve por un período de 2 años El comité provee supervisión de las iniciativas de privacidad y seguridad de HIMSS
27 Se formo en Enero del 2016 Cuenta con mas de 200 miembros Membresía abierta a miembros de HIMSS Seminarios Web mensuales Presentadores de todos los sectores (gobierno, privado, académico, etc.)
28 Obrigado! Bayardo Alvarez Director TI, Boston PainCare Center
Principios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesINSTRUMENTO PILOTO VISITA DE OBSERVACIÓN AL DIRECTOR DE ESCUELA AÑO ESCOLAR Categoría III: Desempeño organizacional y ético
PEM-03-C INSTRUMENTO PILOTO VISITA DE OBSERVACIÓN AL DIRECTOR DE ESCUELA Categoría III: Desempeño organizacional y ético Nombre del director: Número del sistema TAL: Estatus del puesto: Número del puesto:
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesSistema de Gestión de la Calidad SGC
Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:
Más detallesNTE INEN-ISO/IEC Segunda edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27001 Segunda edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN REQUISITOS. (ISOIEC
Más detalles1. Diseñar, establecer, ejecutar, regular y controlar como autoridad de Movilidad y Tránsito.
Página 1 de 2 Denominación del Empleo Código Grado Nivel Dependencia Naturaleza del cargo Jefe Inmediato MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN DEL EMPLEO Director
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesGerencia de Proyectos
3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp
Más detallesMARIA. -Plan de Estudios- Doctorado en Marketing
MARIA -Plan de Estudios- en Marketing CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesTop-Down Network Design. Tema 9
Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión
Más detallesAUDITORÍA INTERNA PLANEACIÓN 2016
AUDITORÍA INTERNA PLANEACIÓN 2016 TRANSELCA Barranquilla, Diciembre de 2015 Metodología de Planeación de Auditoría 1 Identificación del Contexto y de Universo de Auditoría Negocios Empresas Procesos Proyectos
Más detallesUn modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!
Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas
Más detallesMANUAL M-SGC SISTEMA DE GESTIÓN DE CALIDAD CONTROL DE CAMBIOS Y MEJORAS DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA
Hoja: 1 de 10 CONTROL DE CAMBIOS Y MEJORAS NIVEL DE REVISIÓN SECCIÓN Y PÁGINA DESCRIPCIÓN DE LA MODIFICACIÓN Y MEJORA FECHA DE MODIFICACIÓN A Todo el documento Revisión y actualización del manual 01/12/15
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesResumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales
Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesInterventoría en proyectos de tecnologías de la información y la comunicación (TIC)
Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Introducción Los servicios de interventoría en proyectos de Tecnologías de la Información y la Comunicación (TIC) tienen
Más detallesLa administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.
La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados
Más detallesOrganización Iberoamericana de Seguridad Contra Incendios
Organización Iberoamericana de Seguridad Contra Incendios Organización Iberoamericana de Seguridad Contra Incendios Somos una empresa dedicada a desarrollar actividades las siguientes actividad: Inspección,
Más detallesAdministración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5
Administración de la SIU Código: S-GR-06 Versión: 05 Página 1 de 5 1 PRODUCTO / SERVICIO Soporte del servicio de correo electrónico, internet, red de datos, telefonía, y servicios específicos relacionados
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detalles-Plan de Estudios- Licenciatura en Artes Culinarias
-Plan de Estudios- CONTENIDOS 1) Presentación 5) Campos obligatorios 2) Requisitos 6) Objetivo 3) Plan de Estudios / Duración 7) Cursos sugeridos 4) Tabla de créditos 1) Presentación El programa de Licenciatura
Más detallesNombre del documento: Procedimiento para el Consumo y Uso Eficiente de la Energía. Referencia a la Norma ISO 14001:2004 Referencia: 4.4.
Página 1 de 5 1. Propósito Establecer los lineamientos para el control y registro del consumo de en el ITC mediante el establecimiento de medidas institucionales que fomenten su consumo eficiente que permita
Más detallesUniversidad Nacional de Lanús
Lanús, 20 de agosto de 2014 VISTO, el Expediente Nº 2540/14 correspondiente a la 6ª Reunión del Consejo Superior del año 2014, y; CONSIDERANDO: Que a través de lo actuado en el expediente indicado en el
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesEl expediente clínico electrónico como herramienta para la investigación, tratamiento y seguimiento de las adicciones en la Población Universitaria.
Primer Taller de Universidades e Instituciones de Educación Superior 100% Libres de Humo de Tabaco, con énfasis en la Región Sur - Sureste del páis. Xalapa, Veracruz, 14 y 15 de agosto, 2014. El expediente
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesDesafíos Regulatorios y de Cumplimiento en la Industria de Seguros. Martín Rojas Villalta San José, Octubre 2016
Desafíos Regulatorios y de Cumplimiento en la Industria de Seguros Martín Rojas Villalta San José, Octubre 2016 Agenda 1 2 3 4 Evolución del mercado de seguros. Realidades Enemigos de la actividad de Seguros.
Más detallesDESCRIPCIÓN DEL PUESTO IDENTIFICACIÓN DEL PUESTO
Jefe del Departamento de Documentación y Biblioteca DESCRIPCIÓN DEL PUESTO IDENTIFICACIÓN DEL PUESTO DENOMINACIÓN DEL PUESTO: CATEGORÍA: UBICACIÓN: PUESTO DE JEFE INMEDIATO: Jefe del Departamento de Documentación
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesDirección de Desarrollo Curricular Secretaría Académica
PLAN DE ESTUDIOS DE EDUCACIÓN MEDIA SUPERIOR CAMPO DISCIPLINAR Comunicación PROGRAMA DE ASIGNATURA (UNIDADES DE APRENDIZAJE CURRICULAR) Tecnologías de Información y Comunicación IV PERIODO IV CLAVE BCCO.16.04-06
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesACTUALIZACIÓN MODELO ESTÁNDAR DE CONTROL INTERNO Ministerio de Educación Nacional. Oficina de Control Interno Bogotá D.C., Noviembre de 2014
ACTUALIZACIÓN MODELO ESTÁNDAR DE CONTROL INTERNO Ministerio de Educación Nacional Oficina de Control Interno Bogotá D.C., Noviembre de 2014 TALLER Juego de Roles Tiempo de Trabajo: Conclusiones y cierre:
Más detallesIncluimos una lista de cotejo con requisitos de seguridad según establecido en las Reglas de NACHA.
Evaluaciones de Riesgo y Controles Banco Popular constantemente realiza evaluaciones internas de sus propios sistemas para reforzar controles para detectar y prevenir intentos de fraude y minimizar riesgo.
Más detallesVersión 02. Fecha Versión Nivel Confidencialidad Público. PC Política de Calidad. PC_Versión 02 Página 1 de 5
[Política de Calidad] Código PC Política de Calidad Versión 02 Fecha Versión 09-04-2013 Creado por Aprobado por Carolina Martín Antonio Huedo Nivel Confidencialidad Público PC_Versión 02 Página 1 de 5
Más detallesDepartamento de Educación Centro de Desarrollo Profesional Distrito Escolar de San Sebastián
Departamento de Educación Centro de Desarrollo Profesional Distrito Escolar de San Sebastián PERFIL DEL DIRECTOR DE ESCUELA Miguel A. Varela Pérez Superintendente de Escuelas Marzo 2015 Justificación El
Más detallesPLAN OPERATIVO ANUAL 2013 RESUMEN. Plan de Fortalecimiento de carreras y programas
ACADÉMICA Plan Operativo Anual UDA 2013 - Resumen PLAN OPERATIVO ANUAL 2013 RESUMEN FUNCIÓN Nro. Proyecto/Actividad 1 Plan de Actividad Cultural 1.1 Nombramiento Responsable (Director) 1.2 Organizar el
Más detallesCARACTERIZACION MERCADEO Y COMUNICACIONES. Hoja de Control de Actualizaciones del Documento
VERSION: 07 VIGENCIA: 21/04/2016 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCIÓN DE LA MODIFICACIÓN 01 29/06/2011 1. Se adicionan actividades ciclo PHVA en el Hacer en cuanto
Más detallesPRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ
PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ QUÉ SIGNIFICA RIESGO - DESEMPEÑO - OPTIMIZACIÓN EN MANTENIMIENTO? ING. CARLOS MARIO PÉREZ JARAMILLO EVOLUCIÓN DE LA GESTIÓN DE MANTENIMIENTO DE ACTIVOS
Más detallesMANTENIMIENTO INDUSTRIAL.
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERÍA ESCUELA DE INDUSTRIAL MANTENIMIENTO INDUSTRIAL. Recopilado por: Ing. Danmelys Perozo MSc. MANTENIMIENTO Es el conjunto
Más detallesMANUAL DE PLANEACIÓN DE LA CALIDAD DIRECCIÓN GENERAL GENERALIDADES
Hoja: 1 de 13 Elaboró: Autorizó: Puesto Representante de la Dirección Director General Firma Hoja: 2 de 13 CONTENIDO I Introducción II Objetivo III Alcance IV Enfoque de Procesos Determinación de Procesos
Más detallesREGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales
REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES CAPITULO I Disposiciones Generales Artículo 1. El Programa de Estudios Semipresenciales se refiere a una modalidad educativa mixta con elementos de
Más detallesLA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES
LA FORMACIÓN N DE PROFESIONALES. CASO TELECOMUNICACIONES Prof. Zulima Barboza M. Universidad de Los Andes Simposio Internacional de Telecomunicaciones Mérida, Abril 2007 FACTORES DE CAMBIO QUE INFLUYEN
Más detallesINGENIERO EN ENERGÍAS RENOVABLES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:
INGENIERO EN ENERGÍAS RENOVABLES Este programa educativo se ofrece en las siguientes sedes académicas de la UABC: Campus Campus Tijuana, Unidad Valle de las Palmas Campus Mexicali, Unidad Mexicali Unidad
Más detallesPODER JUDICIAL Gestión Humana Análisis de Puestos
PODER JUDICIAL Gestión Humana Análisis de Puestos PROFESIONAL EN CIENCIAS DE LA COMUNICACIÓN COLECTIVA I. NATURALEZA DEL TRABAJO: Ejecución de labores profesionales variadas y difíciles en el campo de
Más detallesPOLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA
Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA ÍNDICE 1. MGS... 3 2. MISIÓN Y OBJETIVOS DE MGS... 6 2.1. Misión... 6 2.2. Objetivos... 6 3. PRINCIPIOS DE MGS... 7 3.1. Excelencia... 7 3.2. Respeto
Más detallesPODER JUDICIAL Gestión Humana Análisis de Puestos
PODER JUDICIAL Gestión Humana Análisis de Puestos PROFESIONAL EN AUDITORÍA INTERNA I. NATURALEZA DEL TRABAJO Ejecutar labores profesionales complejas y variadas relacionadas con la revisión y evaluación
Más detallesGESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA
GESTIÓN DE RIESGO BIOLÓGICO PARA LA RED DE LABORATORIOS CONTROL DE ACCESO QFB CRISTINA DELGADO URBINA BIOCUSTODIA Biocustodia = Bioprotecciòn La OMS la define como el conjunto de medidas y procedimientos
Más detallesPlan de Estudios Maestría en Comunicación y Organización de Eventos, Protocolo
Plan de Estudios en Comunicación y Organización de Eventos, Protocolo CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4)
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesUNIVERSIDAD LA GRAN COLOMBIA DIRECTOR DE PLANEACION RECTORIA RECTOR BOGOTA D.C.
23/0/996 26//200 / 9 RECTOR Profesional en carreras administrativas. Cursos de formación y actualización en procesos administrativos, especialización en procesos de Planeación, formulación de proyectos,
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesGuía para la realización de diagrama causa-efecto de accidente de trabajo aplicando estudio de causalidad
METODOLOGIA PARA INVESTIGACION DE ACCIDENTE O INCIDENTES OBJETIVO Brindar la oportuna información es caso de presentarse un incidente, accidente de trabajo y la investigación del mismo. ALCANCE Inicia
Más detallesSeguridad en la Nube Continuidad Operacional
Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos
Más detallesGerente del Proyecto
1. IDENTIFICACIÓN. Departamento Fondo rotatorio de investigaciones Universidad Francisco de Paula Santander Área Proyecto: Consolidación del encadenamiento productivo hortifruticola en la Región Norte
Más detallesSEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
Más detallesMurcia Destino Turístico Inteligente
Murcia Destino Turístico Inteligente Plan Nacional Integral de Turismo 2012-2015 OFERTA Y DESTINOS ACCIONES Destinos Maduros Destinos Inteligentes 31 32 33 34 Definición del concepto de Destino Inteligente
Más detallesForo de Información y Comunicación. alternativas y caminos para trabajar en red
Foro de Información y Comunicación Red de Comunicadores Cooperativos alternativas y caminos para trabajar en red Red de Comunicadores Cooperativos / @Redcomunicoop / redcomunicoop.blogspot.com La Red en
Más detallesTALLER VALIDACIÓN DE LINEAMIENTOS PARA LA SUSTENTABILIDAD HIDRICA EN LA CUENCA DE PETORCA
TALLER VALIDACIÓN DE LINEAMIENTOS PARA LA SUSTENTABILIDAD HIDRICA EN LA CUENCA DE PETORCA Proyecto: Generación de estrategias para la sustentabilidad hídrica de la cuenca de Petorca bajo escenarios de
Más detallesPBS 8 Gestión de Riesgos y Controles Internos
PBS 8 Gestión de Riesgos y Controles Internos Seminario de Capacitación en Seguros ASSAL - IAIS San José, Costa Rica 29 de Noviembre de 2016 M. Fernanda Plaza Superintendencia de Valores y Seguros - Chile
Más detallesLEY No. 9. De 12 de enero de Por la cual se aprueba el Acuerdo de Cooperación Ambiental entre. la República de Panamá y la República de Chile
1 LEY No. 9 De 12 de enero de 2007 Por la cual se aprueba el Acuerdo de Cooperación Ambiental entre la República de Panamá y la República de Chile LA ASAMBLEA NACIONAL DECRETA: Artículo 1. Se aprueba,
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesDescripción de puestos
1.- Posición dentro de la organización.- Vicepresidente de Operaciones Nombre del puesto del supervisor directo Nombre de su puesto Posición de sus colaboradores 2. Propósito General del puesto. Garantizar
Más detallesPOLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)
POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad
Más detallesSistema Nacional de Investigación en salud en Perú
Sistema Nacional de Investigación en salud en Perú 2010 SISTEMA DE INVESTIGACION EN SALUD: DEFINICIÓN Las personas, instituciones y actividades cuyo propósito primario en relación con la investigación,
Más detallesQuién es. Qué es Internet? Kioscos Vive Digital? Reconocimiento del entorno. Skynet de Colombia? Qué es el Proyecto
Quién es Skynet de Colombia? Skynet es una compañía integrada de Telecomunicaciones con operación en Colombia. Fundada en el año de 1999, nos hemos consolidado en los últimos años como uno de los operadores
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesPlan de trabajo Juan Humberto Sossa Azuela Como posible Director Del Centro de Investigación en Computación del Instituto Politécnico Nacional
INSTITUTO POLITÉCNICO NACIONAL CENTRO DE INVESTIGACIÓN EN COMPUTACIÓN Av. Juan de Dios Bátiz esquina con M. Othón de Mendizábal México, D.F. 07738, México Plan de trabajo Juan Humberto Sossa Azuela Como
Más detallesMejora Regulatoria como Herramienta para la Rendicio n de Cuentas, Transparencia y Combate a la Corrupcio n
Mejora Regulatoria como Herramienta para la Rendicio n de Cuentas, Transparencia y Combate a la Corrupcio n Virgilio Andrade Martínez Secretario de la Función Pública Contenido I. Agenda Integral para
Más detallesWeb Cash Mejores Prácticas para Evitar Fraude
Web Cash Mejores Prácticas para Evitar Fraude Consejos sobre lo que usted puede hacer para evitar el fraude por Internet. Este documento le provee mejores prácticas para evitar o reducir la exposición
Más detallesPor qué conformarse con ser bueno si se puede ser mejor
SENSIBILIZACIÓN Por qué conformarse con ser bueno si se puede ser mejor Sensibilizar a los Funcionarios acerca de la Importancia del SIGEPRE y su aplicabilidad. Empoderar en los aspectos relativos al direccionamiento
Más detallesPropuesta de Capacitación
Propuesta de Capacitación Facilitado por: IICA Red SICTA Dirigido a: Personal del área de comunicación, programa de granos básicos (maíz y frijol) y del área de informática de los Institutos de Innovación
Más detallesTecnologías de Radiación y Detección Nuclear Elly Melamed Segunda Línea de Defensa ANSN 13 de noviembre de 2013
Tecnologías de Radiación y Detección Nuclear Elly Melamed Segunda Línea de Defensa ANSN 13 de noviembre de 2013 Reseña Amenaza Impacto Meta Sigue el tráfico de materias nucleares y otras materias radioactivas
Más detalles1.3 DENOMINACION: Asesor. Cargo de libre nombramiento y remoción
1.1 NIVEL: Asesor 1.2 CODIGO: 105 1.3 DENOMINACION: Asesor. Cargo de libre nombramiento y remoción 1.4 GRADOS: 01,02,03,04,05,06,07,08,09 y 10 1.5 OBJETIVO BASICO DEL CARGO Asesorar a las directivas de
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesFortalezas. Empresa Certificada ISO 9001 Certificado:CERT-AVRQ I
Política de Calidad Proporcionamos consultoría, auditoria y formación en ISO 9001, ISO 14001, ISO 22000, OHSAS 18001 y capital humano, comprometidos con la calidad y satisfacción de nuestros clientes,
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesServicio de Protección Total Web
Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados
Más detallesPLANEACIÓN DEL ÁREA DE VENTAS. MM. Verónica Bolaños López
PLANEACIÓN DEL ÁREA DE VENTAS EL PROCESO DE ADMINISTRACIÓN DE LAS VENTAS A) Formulación B) Aplicación C) Evaluación y control B) Formulación Considerar factores del entorno Pronosticar posibles resultados
Más detallesNorma Internacional Control de Calidad (ISQC1)
Gabriel Montiel Morales Rafael Cuautle Martínez Norma Internacional Control de Calidad (ISQC1) Crisis financiera global Pobreza Corrupción Escándalos Financieros Ambición desmedida Perdida de independencia
Más detallesFormación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesINFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2015
INFORME DE RESULTADOS INDICADORES TRANSVERSALES DEL PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 015 Para el año 015 el Servicio Nacional de la Mujer (SERNAM) comprometió el Sistema de Monitoreo del Desempeño
Más detallesING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA
NTP-ISO 22000:2014 SISTEMAS DE GESTIÓN DE LA INOCUIDAD DE LOS ALIMENTOS. Requisitos para cualquier organización en la cadena alimentaria ING. SANTANA LEÓN CTN DE GESTIÓN DE LA CALIDAD E INOCUIDAD ALIMENTARIA
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR
ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración
Más detallesESTÁNDAR DE COMPETENCIA. Mantenimiento a equipo de cómputo y software
I.- Datos Generales Código Título Mantenimiento a equipo de cómputo y software Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que realicen
Más detallesLa cultura del Control. Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014
La cultura del Control Jorge Iván Hincapié Gómez Control Interno Indeportes Antioquia Mayo 22 de 2014 Temas a desarrollar 1. Conceptos sobre Personalidad y Cultura Organizacional 2. Sistema de Control
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesSistema de Gestión Ambiental ISO Luis Antonio González Mendoza Luis E. Rodríguez Gómez
Sistema de Gestión Ambiental ISO 14001 Luis Antonio González Mendoza Luis E. Rodríguez Gómez Beneficios para la 0rganización Ahorro de costes Incremento de la eficacia Maores oportunidades de mercado Maor
Más detalles