INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_"

Transcripción

1 INSTITUTO NACIONAL DE CIBERSEGURIDAD INCIBE_ El estado del arte del sector de la ciberseguridad. Situación actual y tendencias. Alberto Hernández Moreno Director de Operaciones 11 de Diciembre de 2015

2 Qué está pasando en el mundo? Fuente: 2

3 Qué está pasando en el mundo? Fuente: 3

4 Bitácora de ciberseguridad de INCIBE En los últimos 2 años se han producido más de 160 hechos relevantes

5 Qué está pasando en el mundo? Bitcoin theft (5 million $) Attack on the satirical French magazine Charlie Hebdo, and over 19,000 French websites Dismantling of the Ramnit botnet ISIS/Daesh hacks TV5 Monde Dismantling of the Carbanak APT SSL comes to ios Dismantling of the SIMDA botnet Islamist and jihadist organisations attack US government organisations ios9, its vulnerabilities are worth 1 million dollars The Ashley Madison dating website exposed 13 million passwords stolen from 000Webhost First power cut in history due to a cyberattack DDoS attack against the BBC Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Data of 4.8 million VTECH customers leaked 5

6 Bitácora de ciberseguridad de INCIBE: Tipologías Los tipos reflejan la preferencia de los atacantes sobre objetivos monetarios y fuga de información Incidente Fuga de Información Cibercrimen Malware APT Internet Infraestructura Crítica Apple Microsoft SSL DNS Vulnerabilidad Denegación de Servicio Botnet Ciberespionage 0day Sistemas de Control Industrial Sistemas Operativos Comercio electrónico Android Google Encriptación Bitcoin Herramientas Wordpress

7 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia del Gobierno en el ámbito digital y de las telecom. Cumplimiento de los objetivos de la Agenda Digital para Europa. 6 Objetivos específicos Objetivo 4. Reforzar la confianza en el ámbito digital 4.2. Reforzar las capacidades para la confianza digital 9 Planes de Acción Plan de Confianza en el ámbito Digital (Aprobada Consejo de Ministros 15/02/2013) Convenio SES-SETSI (04/10/2012) Lucha contra los ciberdelitos y el ciberterrorismo Protección de las IICC Difusión, concienciación, formación y capacitación Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013) Implicación INCIBE Directa : Línea 3 Seguridad en IICC Implantación normativa PIC Capacidades y colaboración Ciberejercicios con el sector privado Modelos de simulación en IICC Agente competente en ciberseguridad: Línea 1 Coordinación de capacidades Línea 4 Capacidades para la investigación del ciberterrorismo y la ciberdelincuencia Línea 5 Colaboración público privada Línea 6 Generación y gestión del talento Línea 7 Cultura de ciberseguridad Línea 8 Cooperación internacional

8 Nuestra Actividad Elaboración y desarrollo de contenidos de ciberseguridad Investigación en ciberseguridad Comunicación y difusión Contenidos e Investigación I+d+i PECS Equipo I+D+i Formación especializada Programa de becas Polo Tecnológico Red de excelencia Captación talento Respuesta a Incidentes Servicios Especializados CERTSI_ Inicio del caso Respuesta Cuando se recibe la notificación, por parte del operador o alerta desde el propio CERT Tras un análisis del mismo y se da una primera respuesta, con las acciones correctivas a tomar Desarrollo de Tecnologías Seguimiento o actualizaciones Comunicación bidireccional con el operador y terceras partes afectadas (ISP, CERTs, FCSE, etc.) Desarrollo de Tecnologías Cierre del incidente Una vez cerradas todas las vías de investigación y resuelto el problema que generó el incidente

9 Ciudadanos Empresas Operadores estratégicos e II.CC Red Académica

10 Servicios CERTSI_ Gestión de incidentes 24x7x365 Intercambio de información Formación/Conciencación 0-days Detector de Incidentes Information Gathering Ciberejercicios (Cyber-ex 2015) Ciberresiliencia

11 Evolución de incidents por público objetivo Incidents by target public Accumulated 2014 Accumulated 2015 Citizens and companies Academic Network (RedIris) Critical Infraestructure(CI) In the last year, 180% more cybersecurity incidents have been managed; they are increasing in all publics and notably in the general public 11

12 Tipología de los incidentes Contenido abusivo Contenido Malicioso Fraude 28% 1% 2% Contenido malicioso Obtención de información 33% Acceso / Intrusión Disponibilidad Fraude 2% 1% HelpDesk 33% Acceso/Intrusión 12

13 Un ejemplo: Acceso/Intrusión (Ransomware) Y sus variantes cryptolocker, cryptowall, etc. han crecido exponencialmente 13

14 Un ejemplo: Ransomware (Correos) El gancho: Correos te ha enviado una carta certificada 14

15 Phishing 15

16 Phishing 16

17 Phishing 17

18 Top 10 Botnets España Detecciones de botnets en empresas y ciudadanos Conficker ZeroAccess Jenxcus Mevade ZeuS Ramnit Citadel Sality Virut Bladabindi 0 05/ / / / /

19 Top 10 Botnets España 80% 70% 70,00% PRINCIPALES USOS DE LAS BOTNETS 60% 50% 40% 40,00% 40,00% 40,00% 30% 20% 20,00% 10% 10,00% 10,00% 0% SPAM Robo de información Ataques DoS Mineria BitCoin Distribución Malware Proxy Fraude Anuncios 19

20 Extorsiones DDoS (DD4BC) 20

21 Defacements 21

22 Top10 de Fraudes al ciudadano 1. Estafas en productos falsificados / falsas tiendas de productos outlet 2. Falsos prestamistas 3. Falsas ofertas de trabajo 4. Vales de regalo fraudulentos 5. Phishing 6. Muleros 7. Estafas en alquileres 8. Compra-venta de artículos usados 9. Novias por internet 10. Herencias y loterías 22

23 Conan Mobile 23

24 Más información Social Networks 24

25 Más información Social Networks 25

26 Nuestra Actividad Elaboración y desarrollo de contenidos de ciberseguridad Investigación en ciberseguridad Comunicación y difusión ENISE, eventos, jornadas y congresos Contenidos e Investigación I+d+i PECS Equipo I+D+i Formación especializada WG3 Plataforma NIS Programa de becas Polo Tecnológico Red de excelencia Captación talento Respuesta a Incidentes Servicios Especializados CERTSI_ Inicio Sistemas del caso (IT) Respuesta Cuando se recibe la notificación, por parte del operador o alerta desde el propio CERT Tras un análisis del mismo y se da una primera respuesta, con las acciones correctivas a tomar Desarrollo de Tecnologías Seguimiento o actualizaciones Comunicación bidireccional con el operador y terceras partes afectadas (ISP, CERTs, FCSE, etc.) Desarrollo de Tecnologías Calidad Cierre RGI del incidente Una vez cerradas todas las vías de investigación y resuelto el problema que generó el incidente

27 Actividad de INCIBE EJE V Programa de Excelencia en Ciberseguridad - PECS Red de centros de excelencia en ciberseguridad M25 Equipo de investigación avanzada M19 Jornadas Espacio de ciberseguridad M20 EJE II - Oportunidad para la industria TIC Oportunidad para la industria TIC M7. Soporte especializado a las estructuras de evaluación de proyectos Evento de ciberseguridad M24 Formación especializada en ciberseguridad M21 M8. Refuerzo a la demanda temprana Plataforma PPP M9. Polo tecnológico en Ciberseguridad M10. Foro para la Confianza Digital Programa de becas M23 Máster ciberseguridad M22

28 Más información Social Networks 28

29 Servicio Antibotnet Servicio Anti-Botnet URL SERVICIO ANTIBOTNET + Código de información sobre la amenaza Feed de Bots Motor Inteligencia Ciberseguridad INCIBE GRACIAS Lucha contra Botnets: Fuentes de detección internas y externas. Trabajo e investigación a nivel internacional. + - Información Amenazas Herramientas Desinfección Soporte y contenidos OSI Concienciación y Prevención Servicio Antibotnet Piloto de Notificación a Usuarios 29

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL

10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL Dosier de prensa Índice 1. INTRODUCCIÓN pág. 4 2. 10 AÑOS TRABAJANDO POR LA CONFIANZA DIGITAL pág. 7 3. 10 AÑOS RESUMIDOS EN LOS PRINCIPALES HITOS pág. 10 4. DATOS HISTÓRICOS pág. 16 5. CALENDARIO DE ACCIONES

Más detalles

Instituto Nacional de Ciberseguridad: Principios y objetivos

Instituto Nacional de Ciberseguridad: Principios y objetivos Instituto Nacional de Ciberseguridad: Principios y objetivos Universidad de Granada - 17 de marzo de 2015 CIBERSEGURIDAD Concepto Necesitamos de Ciberseguridad Ciberataques como 1 de los 5 riesgos globales

Más detalles

Futuro y necesidades formativas para expertos en Ciberseguridad

Futuro y necesidades formativas para expertos en Ciberseguridad Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO

Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO Spain Asunto: RES 69/28 Avances en la esfera de la información y las telecomunicaciones en el contexto de la seguridad internacional IN EXTENSO En virtud del párrafo 3 de la resolución 69/28, denominada

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas

Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi?

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi?

Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Jornadas Espacios de Ciberseguridad Mi ordenador es un zombi? Esta presentación se publica bajo licencia Creative Commons del tipo: Reconocimiento No comercial Compartir Igual http://creativecommons.org/licenses/by-nc-sa/4.0/

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

La realidad actual de la BOTNETS León, 23 de octubre de 2012

La realidad actual de la BOTNETS León, 23 de octubre de 2012 La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012 Euskaltel en cifras 1700 mill. 391.090 Líneas red fija 251.888 Líneas red móvil 243.270 Líneas

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017

2017, año del Centenario de la Constitución Mexicana Índice Nacional de Precios al Consumidor 2017 FEB.2008 DIC.2016 122.5150 1.4042 FEB.2008 87.2480 MAR.2008 DIC.2016 122.5150 1.3941 MAR.2008 87.8803 ABR.2008 DIC.2016 122.5150 1.3909 ABR.2008 88.0803 MAY.2008 DIC.2016 122.5150 1.3925 MAY.2008 87.9852

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro

Más detalles

Tiempo de Retención. Fecha de autorización. No. de revisión. Código: ITT-CA-MC-001 Revisión: 14

Tiempo de Retención. Fecha de autorización. No. de revisión. Código: ITT-CA-MC-001 Revisión: 14 Página 1 de 10 1. Manual del Sistema de Gestión de la Calidad ITT-CA-MC-001 10 03-Nov-09 2. 1. Organigrama de la Alta Dirección para el SGC. ITT-CA-MC-001 09 18-Sep-09 3. 2. Responsabilidad y Autoridad

Más detalles

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

CIBERSEGURIDAD Iniciativas en Colombia

CIBERSEGURIDAD Iniciativas en Colombia CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Anexo 7 LISTA MAESTRA DE DOCUMENTOS INTERNOS CONTROLADOS Referencia a la Norma ISO 9001: , 4.2.3

Anexo 7 LISTA MAESTRA DE DOCUMENTOS INTERNOS CONTROLADOS Referencia a la Norma ISO 9001: , 4.2.3 Página 1 de 9 1. Manual del Sistema de Gestión de la Calidad ITA-CA-MC-001 1 30-Ene-2013 2. 1. Organigrama de la Alta Dirección para el SGC. ITA-CA-MC-001 1 30-Ene-2013 3. 2. Organigrama del Programa de

Más detalles

"Pasarelas y medios de pago electrónico, y cibercrimen"

Pasarelas y medios de pago electrónico, y cibercrimen "Pasarelas y medios de pago electrónico, y cibercrimen" 24-Enero-2006 Angel Castellanos Director ADM y Educación Angel_castellanos@trendmicro.es Había una vez Perfil: Hombre Entre 14 y 34 años Adicto a

Más detalles

Organizan: Con el apoyo de:

Organizan: Con el apoyo de: Organizan: Con el apoyo de: ÍNDICE 1. ANTECEDENTES... 3 2. DESCRIPCIÓN DEL EVENTO... 5 3. PROGRAMAS... 8 3.1. Taller 1 - OSINT: herramientas, técnicas de búsqueda y análisis de información... 12 3.2. -...

Más detalles

CCN-CERT Ciberamenazas 2014 Tendencias 2015

CCN-CERT Ciberamenazas 2014 Tendencias 2015 CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

CONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS

CONVOCATORIA DE A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS CONVOCATORIA DE PREMIOS @ASLAN A PROYECTOS DE TRANSFORMACIÓN DIGITAL EN ADMINISTRACIONES Y ORGANISMOS PÚBLICOS SEGURIDAD COLABORATIVA: INCORPORACIÓN DEL USUARIO AL ECOSISTEMA DE SEGURIDAD EN MINETAD Implantado

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Productos por Programa

Productos por Programa Contenido Presentación... 2 Programa 1- Dirección Superior y Planificación... 3 Programa 2- Administración General... 6 Programa 3- Vida Estudiantil... 7 Programa 4- Docencia... 7 Programa 5- Extensión...

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A.

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Viceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones

Viceministerio GOBIERNO CON TI PROSPERIDAD CON TI BUSCAR. Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI BUSCAR TALENTO TI TALENTO TI CON GOBIERNO TI TI PROSPERIDAD CON 1 2 3 Ministerio de Tecnologías de la Información y las Comunicaciones TI Viceministerio GOBIERNO CON TI

Más detalles

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso

Más detalles

CENTRO MINERO SUR FORMACIÓN TÉCNICA CAPACITACIÓN Y ENTRENAMIENTO

CENTRO MINERO SUR FORMACIÓN TÉCNICA CAPACITACIÓN Y ENTRENAMIENTO FORMACIÓN TÉCNICA CAPACITACIÓN Y ENTRENAMIENTO OBJETIVO GENERAL: Contribuir a mejorar la formación de competencias y habilidades de los trabajadores y operadores de la Región Sur del País, mediante la

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias

Más detalles

RELACIONES CON LOS GRUPOS DE INTERÉS

RELACIONES CON LOS GRUPOS DE INTERÉS Página 1 de 8 GRUPOS DE INTERÉS ÍNDICE: 1. OBJETO 2. ALCANCE 3. NORMATIVA 4. RESPONSABLES 5. DESCRIPCIÓN DEL PROCESO 6. TABLA DE ORGANIZACIÓN ANUAL 7. DOCUMENTOS RELACIONADOS 8. SISTEMA DE SEGUIMIENTO

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Algunas Perspectivas de Ciberseguridad

Algunas Perspectivas de Ciberseguridad Algunas Perspectivas de Ciberseguridad Shernon Osepa Gerente Asuntos Regionales Para America Latina y el Caribe 4TO Foro Regional Sobre Interconectividad y Reduccion de Precios de los Telecomunicaciones

Más detalles

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Literal a4) Las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos No. Descripción

Más detalles

Consumo Digital en Chile y Latam Marcos Christensen Director Latam South Cone

Consumo Digital en Chile y Latam Marcos Christensen Director Latam South Cone Consumo Digital en Chile y Latam Marcos Christensen Director Latam South Cone mchristensen@comscore.com For info about the proprietary technology used in comscore products, refer to http://comscore.com/about_comscore/patents

Más detalles

Subvenciones a fondo perdido cofinanciadas con FEDER. Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario.

Subvenciones a fondo perdido cofinanciadas con FEDER. Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario. Subvenciones a fondo perdido cofinanciadas con FEDER Oportunidades de Financiación de proyectos de I+D en el sector agroalimentario. Septiembre 2016 Consejería de Economía y Hacienda P.O. ADE I+D+i OT1.

Más detalles

Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras

Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras Customs Capacity Building Fortalecimiento de las Capacidades Institucionales Aduaneras Taller sobre Gestión Aduanera OMA/FMI, El Salvador, Octubre 2010 Reforma y modernización aduanera Implementar normas

Más detalles

RAMA JUDICIAL REPUBLICA DE COLOMBIA

RAMA JUDICIAL REPUBLICA DE COLOMBIA RAMA JUDICIAL REPUBLICA DE COLOMBIA Desafíos, Innovación y Proyección de las TIC La evolución del servicio de justicia para el desarrollo social Ing. Carlos Fernando Galindo Castro Director Unidad de Informática

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad

Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso:

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

TOTALES 1,001,497,802.75 936,022,061.78 7.00% 476,190,950.35 424,370,685.26 12.21%

TOTALES 1,001,497,802.75 936,022,061.78 7.00% 476,190,950.35 424,370,685.26 12.21% CUADRO COMPARATIVO (ACUMULADO NOVIEMBRE 2012 - NOVIEMBRE 2011) Ramos de Seguros Primas de Primas de Variación Siniestros de Siniestros de Variación 2012 2011 % 2012 2011 % - Vida: Primer año 24,844,013.00

Más detalles

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué

Más detalles

ACTIVIDADES Y BENEFICIOS CCI 2016

ACTIVIDADES Y BENEFICIOS CCI 2016 CENTRO DE CIBERSEGURIDAD INDUSTRIAL ACTIVIDADES Y BENEFICIOS CCI 2016 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio

Más detalles

I JORNADAS DE INFORMÁTICA Y TELECOMUNICACIONES

I JORNADAS DE INFORMÁTICA Y TELECOMUNICACIONES I JORNADAS DE INFORMÁTICA Y TELECOMUNICACIONES CRG CYBERSECURITY RESEARCH GROUP CIBERSEGURIDAD: SITUACIÓN ACTUAL, TENDENCIAS Y PERSPECTIVA DE FUTURO Dr. Jorge López Hernández-Ardieta Head of Cybersecurity

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones

Industria Conectada 4.0 La transformación digital de la industria española Nuevas actuaciones La transformación digital de la industria española Nuevas actuaciones Mario Buisán Coordinador Estrategia Secretaría General de Industria y de la Pyme Zaragoza, 14 de septiembre de 2016 Complejidad Industria

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

SEGURIDAD EN INTERNET

SEGURIDAD EN INTERNET Alberto López Navarro alberto@lateclaroja.com Técnico Especialista en Sistemas y Tecnologías de la Información Ingeniero Técnico en Informática de Sistemas Valdepeñas, 26 de Noviembre de 2015 Objetivos

Más detalles

4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica

4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica 4ª Jornada de Administración Electrónica Principales retos de la Administración Electrónica Palma de Mallorca, 27 de abril de 2012 Índice 1. Introducción 2. Principales retos de la Administración Electrónica

Más detalles

Expertos en soporte tecnológico para empresas las 24 Horas

Expertos en soporte tecnológico para empresas las 24 Horas Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE ESAP

Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE ESAP Mejoramiento de la Gestión de las Políticas Públicas a Través de las Tecnologías de Información TICs. Informe Semestral Convenio N 001 DE 2014 - ESAP Siempre buscando un mejor servicio Oficina de Sistemas

Más detalles

RETOS Y OPORTUNIDADES

RETOS Y OPORTUNIDADES Juan -- de Gascón Mm de 2004 / Cánovas Director de I+D+i e Internacionalización Industria 4.0: RETOS Y OPORTUNIDADES Madrid, 29 de marzo de 2016 ESTUDIO BOSCH Madrid, 29 de marzo de 2016 Industria 4.0:

Más detalles

La Seguridad y Salud Laboral en Red Eléctrica

La Seguridad y Salud Laboral en Red Eléctrica 109 evaluaciones de riesgo 5.050 inspecciones 8.224 horas de formación La Seguridad y Salud Laboral en Red Eléctrica Resumen 2011 2.000 planes de seguridad 129 estudios de seguridad Seguridad y salud laboral

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

V. Objetivos, metas y acciones

V. Objetivos, metas y acciones V. Objetivos, metas y acciones Dirección General de Innovación y Cultura Emprendedora Ejes del desarrollo Eje Total 1. Formación académica de calidad $ 17,650.00 Objetivo 1. Asegurar que el modelo educativo

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

KASPERSKY LAB: GARANTÍA DE CIBERSEGURIDAD INDUSTRIAL

KASPERSKY LAB: GARANTÍA DE CIBERSEGURIDAD INDUSTRIAL KASPERSKY LAB: GARANTÍA DE CIBERSEGURIDAD INDUSTRIAL Líder mundial reconocido en seguridad empresarial, Kaspersky Lab está desarrollando un papel de liderazgo a la hora de cubrir las necesidades exclusivas

Más detalles

Evolución de las TIC para la Docencia Universitaria

Evolución de las TIC para la Docencia Universitaria Evolución de las TIC para la Docencia Universitaria Experiencia de su gestión en la UCLM Andrés Prado Director del Área de Tecnología y Comunicaciones UCLM andres.prado@uclm.es @UCLMtic Año 2005/2006 WiFi

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

ARTICULO 19 FRACCION XV

ARTICULO 19 FRACCION XV PRESTACIONES ECONOMICAS O EN ESPECIE ENTREGADAS A SINDICATOS CORRESPONDIENTE AL MES DE DICIEMBRE DE 2014 920.00 Becas 31-Dic-14 8,000.00 Ayuda para Anteojos 31-Dic-14 170,400.00 Capacitacion y Desarrollo

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

LA SEGURIDAD DEL SISTEMA INFORMÁTICO. Congreso de los Diputados de España. Javier de Andrés Blasco Director del Centro de TIC

LA SEGURIDAD DEL SISTEMA INFORMÁTICO. Congreso de los Diputados de España. Javier de Andrés Blasco Director del Centro de TIC LA SEGURIDAD DEL SISTEMA INFORMÁTICO Congreso de los Diputados de España Javier de Andrés Blasco Director del Centro de TIC ÍNDICE REFERENCIAS LEGISLACIÓN ESPAÑOLA EL CONGRESO DE LOS DIPUTADOS Política

Más detalles

PROGRAMA ESTRATEGICO DE COMERCIO DEL PRINCIPADO DE ASTURIAS 2016/2020: INDICADORES Y GOBERNANZA

PROGRAMA ESTRATEGICO DE COMERCIO DEL PRINCIPADO DE ASTURIAS 2016/2020: INDICADORES Y GOBERNANZA 1 (20 de julio de 2016) PROGRAMA ESTRATEGICO DE COMERCIO DEL PRINCIPADO DE ASTURIAS 2016/2020: INDICADORES Y GOBERNANZA INDICADORES GOBERNANZA DEL PLAN Programa 1 DINAMIZACION COMERCIAL 1. Cooperación

Más detalles

El Campus Virtual de Salud Pública: un reto mucho más que tecnológico

El Campus Virtual de Salud Pública: un reto mucho más que tecnológico CVSP El Campus Virtual de Salud Pública: un reto mucho más que tecnológico Dr. José B. Jardines M. III Congreso MoodleSalud 2013. Recife, Brasil. 13-15 Nov. 2013 EL MAYOR RETO EN SALUD POLÍTICA SOCIAL

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Balance y acciones futuras Plataforma Tecnológica del Turismo ThinkTur

Balance y acciones futuras Plataforma Tecnológica del Turismo ThinkTur Balance y acciones futuras Plataforma Tecnológica del Turismo ThinkTur Álvaro Carrillo de Albornoz. Director de Thinktur e ITH Madrid 15 de diciembre de 2016 #ThinkturTT Visión Qué es THINKTUR Ecosistema

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS 2015 Transportes Mayo de 2015 Autoridad de Regulación y Fiscalización de Telecomunicaciones y Transportes Misión: Autoridad que busca la mejora continua

Más detalles

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM

Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM Cuando y como empezamos. En el año 2004 gestionamos los primeros casos de fraude sobre las Bancas Internet de nuestros

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

Plan Estratégico - Avances Resumen (Vertical)

Plan Estratégico - Avances Resumen (Vertical) Gobierno Nacional. MINTEL - Ministerio de Telecomunicaciones y de la Titular: Espín Tobar, Augusto Ruben del Reporte: 08/08/2016 1. Descripción General 2. Equipo Gerencial de la Organización Nombre Espín

Más detalles

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1

INST.MPAL.DE ARTE Y CULTURA DE AHOME ESTADO DE SINALOA ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013. Fecha de Impresión 13/may/13 Página: 1 ESTADO DE FLUJOS DE EFECTIVO AL 31/ene/2013 13/may/13 $485,474.95 $10,475.00 $475,000.00 -$0.05 APLICACION: $451,105.43 $332,312.69 $39,341.18 $77,701.56 $34,369.52 APLICACION: $16,060.00 $16,060.00 Flujos

Más detalles

estadísticas locales en una biblioteca: realidad o ilusión?

estadísticas locales en una biblioteca: realidad o ilusión? Obtención de estadísticas locales en una biblioteca: realidad o ilusión? Teresa Matamoros Casas Juan Antonio Hernández Morales Verónica Juan Quilis XIII Jornadas de información y documentación en ciencias

Más detalles