Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales"

Transcripción

1 XVIII CONGRESO NACIONAL DE CAPACITACIÓN JUDICIAL Políticas de Seguridad de la Información en las organizaciones de los Poderes Judiciales Marcia Maggiore Esp. en Seguridad Informática, CISA, CRISC, Cert. Cobit 5 Fundamentos

2 La información en nuestro tiempo Alto crecimiento en volumen Acceso fácil y generalmente ágil Diferentes tipos de formato (video, documento digital, música, etc.) Herramientas que facilitan su transmisión Velocidad en la transmisión Recurso imprescindible para hacer negocio, operar en ellos, analizar los mercados, generar estadísticas médicas, de producción, de educación, de resultado de las políticas públicas, etc., etc., etc.. Qué sucede en la Web? Cada 1', 6 millones de visitas a facebook, logins, 2 millones de búsquedas en google y 1, 3 millones de videos en You Tube. Cada 2 días se generan tantos datos como desde el principio de la humanidad hasta zetabytes creados al año. (13/06/2013) -

3 La información en nuestro tiempo En el año 2003, 600 millones de personas en todo el mundo tenían ya acceso a la red En 2012 ese número ascendió a 2,4 mil millones En el 2000, se estimaba que entre 20 y 50 terabytes de información discurrían a través de la WEB (Universidad de Berkeley) En 2003, se calcula que ascendía ya a 170 terabytes, contando únicamente las páginas webs fijas => 17 veces el tamaño de los fondos impresos de la Biblioteca del Congreso Un terabyte traducido a un soporte físico como es el papel se materializaría en la tala de árboles Fuente: HIPERTEXTO: EL NUEVO CONCEPTO DE DOCUMENTO EN LA CULTURA DE LA IMAGEN - María Jesús Lamarca Lapuente - Universidad Complutense de Madrid

4 La información en nuestro tiempo Unidad / Nombre Símbolo Número de bytes Equivalencia Bit b 1 1b Byte B 8 8b Kilobyte KB B Megabyte MB KB Gigabyte GB MB Terabyte TB GB Petabyte PB TB Exabyte EB PB Zettabyte ZB EB Yottabyte YB ZB

5 Amenazas en la WEB Malware Ransomware - Secuestro de equipos cifrando su información Rogue Aplicación que simula ser anti-malware, pero que infecta el equipo Fhishing Captura de datos Spam Advanced Persistent Threat (APT) Recolecta objetivos nacionales de alto valor Ingeniería Social

6 Qué es esto? La botnet Mariposa. Más de 12 millones de bots/zombies. Lograron sustraer datos de usuarios a través de 190 países. Fue desmantelada en el 2010 y se encontró evidencia de máquinas infectadas en 500 de las compañías mencionadas por Fortune y en más de 40 bancos.

7 Las amenazas en cifras Amenazas (todas) - Situación global Entre los 10 primeros exponentes de las actividades maliciosas en el mundo siempre se encuentra algún país de Latinoamérica y El Caribe (Brasil, Honduras, Bolivia, Costa Rica y Argentina). Según Websense, Inc, la región tuvo un crecimiento superior a la región asiática, quedando posicionada en el tercer lugar, respecto del indicador de crecimiento de los Web links maliciosos. Fuente: Symantec Corporation

8 Las amenazas en cifras Amenazas (todas) - Situación de Latinoamérica y el Caribe Consultar: Fuente: Symantec Corporation

9 Qué sucede en las organizaciones? Fuente:

10 Qué sucede en las organizaciones?

11 Visión general La información es un recurso clave para las organizaciones, desde el momento en que se crea hasta que es destruida. En este contexto, la tecnología juega hoy un papel fundamental. Se la utiliza en todos los niveles de la organización, tanto operativo como para la gestión y el gobierno, habilitando las funciones del negocio, incluyendo las propias de TI. La información contribuye al logro de los objetivos de la organización.

12 Información Incluye toda la información relevante para las organizaciones, no sólo la información automatizada Puede ser estructurada o desestructurada, formalizada o informal Se analiza con independencia del formato y del soporte utilizado Los procesos generan y procesan datos, transformándolos en información y conocimiento, generando valor para la organización

13 Estructura Integrada del Control Interno (Edición 2013) Cambios en el entorno de las organizaciones... Mayores expectativas del gobierno organizacional Globalización de mercados y operaciones Cambio continuo y mayor complejidad Mayor demanda y complejidad en leyes, reglas, regulaciones y estándares Expectativas de competencias y responsabilidades Uso, y mayor nivel de confianza, en tecnologías que evolucionan rápidamente Expectativas relacionadas con prevenir, desalentar y detectar fraude Fuente: COSO Commitee of Sponsoring Organizations of the Treadway Commission

14 El contexto Tecnologías de Información Información (en todos sus formatos) Organización Seguridad Informática Dirección Seguridad de la Información Procesos

15 Seguridad de la información Asegura que dentro de la organización, la información se encuentre protegida para evitar su divulgación a usuarios no autorizados (confidencialidad), modificaciones inapropiadas (integridad) y la falta de acceso cuando sea requerida (disponibilidad). Fuente: Traducción de COBIT 5 for Information Security, 2012 ISACA Todos derechos reservados.

16 Cómo formalizamos la gestión de la seguridad de la información? A través de un marco normativo, que está constituido por el conjunto de instrumentos que permiten traducir el comportamiento deseado de los empleados y usuarios hacia la seguridad de la información, para llevar a cabo las tareas y la gestión cotidiana. Se adaptan los estándares al contexto organizacional.

17 Política de seguridad Propósitos y directivas generales formalmente expresadas por la dirección Debe ser un documento breve con guías de alto nivel y enlaces a políticas más detalladas Debe alinearse con los principios, objetivos, estrategia y disposición al riesgo de la organización Debe tener en cuenta el ambiente en el que funciona la organización. Ej. Regulaciones, infraestructura, etc. Debe ser revisada por otras áreas. Ej. Área legal

18 Política de seguridad Requisitos de una Política de Seguridad Es obligatoria Debe prever sanciones por incumplimiento Se focaliza en un resultado deseado y no en los medios a emplear (Qué y no cómo) Se concreta a través de construcciones de menor nivel (normas, procedimientos) Su ciclo de vida debe ser gestionado teniendo en cuenta las etapas de desarrollo, difusión y mantenimiento (requiere revisión).

19 Clasificación de la información CONTROLES CONFIDENCIAL RESTRINGIDA DIRECTORES EMPLEADOS PROTECCIÓN ESTRICTO SUFICIENTE PUBLICA COMUNIDAD MÍNIMO INFORMACIÓN USUARIOS QUÉ? PROPIETARIOS DE DATOS QUIÉN? CÓMO? TÉCNICO EN SEGURIDAD Protección de Datos Personales Ley 25326

20 Riesgo - Otros controles Autorización de operaciones críticas Separación de funciones y control de accesos Uso aceptable de recursos de TI (Internet Correo) Gestión de incidentes Seguridad lógica y física del equipamiento central y del perímetro de la red Continuidad del negocio Autenticación de dos factores Tecnológicos y

21 Seguridad de la información Al menos la mitad de las fallas de seguridad son causadas por la falta de controles en los procesos internos y no por hackers o código malicioso. (Accenture, 2010)

22 Factores Críticos de Éxito Apoyo de las autoridades y de las gerencias de línea Asignación de responsabilidades Asignación de tiempo y recursos necesarios Respaldo en estándares internacionales Proyecto de toda la organización, integral y dinámico Vocabulario sencillo y entendible (testearlo con personal no informático de la organización) Comunicar concientizar. entrenar capacitar seguir comunicando seguir concientizando seguir capacitando.

23 Obstáculos para el éxito Inadecuada evaluación y tratamiento de los riesgos a los que está expuesta la organización Cultura organizacional no proclive a la seguridad de la información Falta de apoyo de las autoridades y de las gerencias de línea Deficiente asignación de responsabilidades y recursos Terminología muy técnica y difícil de comprender Despliegue como proyecto estático y aislado

24 Algunas lecciones aprendidas Reconocer la importancia del vocabulario, tanto oral como escrito, para implementar programas exitosos de seguridad de la información Medir la efectividad del nivel de comprensión de las políticas y procedimientos desarrollados y comprometerse a mejorarlas Facilitar la adopción y utilización del marco normativo para hacer el marketing de la seguridad de la información Utilizar el marco normativo para limitar los problemas de traducción entre la función de seguridad y el resto de la organización

25 Muchas Gracias

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Unidades de Medida de Almacenamiento de Información

Unidades de Medida de Almacenamiento de Información Unidades de Medida de Almacenamiento de Información Para medir la capacidad de almacenamiento de información, necesitamos conocer un poco más allá de los bits Unidades de medida para el almacenamiento

Más detalles

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Qué necesita un Usuario para conectarse a Internet? Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Red de Computadoras

Más detalles

TEMA 2: UNIDADES DE MEDIDA PARA EL ALMACENAMIENTO DE INFORMACIÓN

TEMA 2: UNIDADES DE MEDIDA PARA EL ALMACENAMIENTO DE INFORMACIÓN TEMA 2: UNIDADES DE MEDIDA PARA EL ALMACENAMIENTO DE INFORMACIÓN Para medir la capacidad de almacenamiento de información, utilizamos los Bytes. Dentro de la computadora la información se almacena y se

Más detalles

Unidades de medida para el almacenamiento de información

Unidades de medida para el almacenamiento de información Unidades de medida para el almacenamiento de información Usamos los metros para medir las longitudes Usamos los litros para medir capacidades Cuando necesitamos medir peso, utilizamos los gramos Y el tiempo,

Más detalles

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1

Temario. Informática y Nuevas Tecnologías I. Informática y Mundo Penitenciario. Informática y Nuevas Tecnologías I. Dra. María Paula González 1 Informática y Nuevas Tecnologías I Conceptos básicos de computadoras: Temario Informática y Mundo Penitenciario Qué es una computadora? : periféricos de entrada / salida Almacenamiento Dra María Paula

Más detalles

Maestría en Ciencia de Datos

Maestría en Ciencia de Datos Maestría en Ciencia de Datos José Luis Morales http://mcienciadatos.itam.mx/ Seminario Internacional: BIG DATA Para la información oficial y la toma de decisiones. INEGI 2014 sólo datos? Tablilla de Venus

Más detalles

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1

Temario. Temario. Informática IE. Informática en enfermería. Informática en enfermería. Dr. Luciano H. Tamargo 1 Informática IE Conceptos básicos de computadoras: : periféricos de entrada / salida Dr. Luciano H. Tamargo http://cs.uns.edu.ar/~lt Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional

Más detalles

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP Objetivos: Conocer qué es una descarga desde Internet. Conocer los diferentes tipos de descargas. Conocer qué ventajas y riesgos tiene. Qué es una descarga? Una descarga consiste en obtener archivos o

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

Javier Arratíbel Hernández

Javier Arratíbel Hernández Javier Arratíbel Hernández Gerente IT jarratibel@acciona.com @javierarratibel Septiembre 2014 Pasos prácticos en Big Data (III) Vig Data empresarial Del concepto de Big Data al Vig Data empresarial Sociedad

Más detalles

Tema 1. Informática. Conceptos fundamentales. Computacion - FA.CE.NA.

Tema 1. Informática. Conceptos fundamentales. Computacion - FA.CE.NA. Tema 1 Informática. Conceptos fundamentales TEMA 1 Qué es la Informática. Concepto de Información. Dato. Tratamiento de la información. Automatización. Necesidad de información. Codificación. Unidades

Más detalles

Informática. Temas 27/03/2014. Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon

Informática. Temas 27/03/2014. Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon Informática Carrera: Bioingeniería Profesora: Lic. S. Vanesa Torres JTP: Ing. Thelma Zanon Temas O Sistema de Numeración O Conversión entre números decimales y binarios. O El tamaño de las cifras binarias

Más detalles

Representación de la Información

Representación de la Información Representación de la Información Sistemas de numeración Un sistema de numeración es el conjunto de reglas que permiten, con una cantidad finita de símbolos, representar un número cualquiera. Lo más importante

Más detalles

Alamacenamiento de Datos

Alamacenamiento de Datos mailto:pchavezl74@gmail.com webpage:http://lsc.fie.umich.mx/ pedro 30 de junio de 2013 1 2 El hombre desde el origen de la humanidad ha intentado almacenar información para las siguientes generaciones.

Más detalles

Seminario de Informática

Seminario de Informática Seminario de Informática 2015 UNIDAD 1: Introducción a la Informática 1.Informática: Elementos de un sistema Informático. 2.Soporte Físico (HARDWARE): conceptos, componentes y funciones. 3.Soporte Lógico

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

PRISMA Consul.ng La.noamérica. Big Data. Si torturas los datos, te confesarán todo

PRISMA Consul.ng La.noamérica. Big Data. Si torturas los datos, te confesarán todo Big Data Si torturas los datos, te confesarán todo La búsqueda de información ha preocupado a los seres humanos desde que el conocimiento se registró por primera vez. Fue en el siglo III a. C., cuando

Más detalles

Dispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010

Dispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Dispositivos Móviles: Herramienta en el mercado de Seguros Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Agenda Es un mundo móvil? La movilidad en Seguros? Conclusiones Agenda Es un mundo móvil?

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión 2015 UNIDAD 4: RECURSOS DE TECNOLOGÍA DE LA INFORMACIÓN - INFRAESTRUCTURA 1. Componentes: Hardware y software. administración de la infraestructura. Tendencias y

Más detalles

Hardware: dentro de la caja. Introducción a la Informática 2010-2011

Hardware: dentro de la caja. Introducción a la Informática 2010-2011 Hardware: dentro de la caja Introducción a la Informática 2010-2011 Objetivos Conocer cómo se almacena y manipula la información dentro de los ordenadores Analizar la estructura y organización básica de

Más detalles

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 UNIÓN TEMPORAL CONECTA COLOMBIA 2015 INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 CONTRATO No. 557 de 2014 Página 1 de 15 Tabla de contenidos

Más detalles

Introducción a la informática

Introducción a la informática Introducción a la informática 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4...5 Sociedad de la información...5 Informática y Ofimática...6 Hardware, Software y Unidades de Medida...7

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

INSTITUTO JOHN KENNEDY

INSTITUTO JOHN KENNEDY INSTITUTO JOHN KENNEDY El presente material forma parte de los contenidos digitales del Inst. John Kennedy. Se prohíbe su uso o distribución sin consentimiento de su autor o de la institución misma. Índice:

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Tema 1 Fundamentos de Computación

Tema 1 Fundamentos de Computación Tema 1 Fundamentos de Computación Clase 2 Prof. María Alejandra Quintero Asignatura: Informática Escuela de Ingeniería Forestal Puntos a tratar Continuación hardware Memoria principal Dispositivos de almacenamiento

Más detalles

Representación de la información digital

Representación de la información digital Representación de la información digital Apellidos, Nombre Departamento Centro Rebollo Pedruelo, Miguel (mrebollo@dsic.upv.es) Sistemas Informáticos y Computación Facultad de Administración y Dirección

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

TEMA II: REPRESENTACIÓN DE LA INFORMACIÓN

TEMA II: REPRESENTACIÓN DE LA INFORMACIÓN TEMA II: REPRESENTACIÓN DE LA INFORMACIÓN 2.1. Introducción. El computador procesa información. Para que un ordenador ejecute unos datos es necesario darle dos tipos de información: las instrucciones que

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Representación de la Información en una Computadora

Representación de la Información en una Computadora Representación de la Información en una Computadora Sistemas de Numeración El sistema de numeración que utiliza el hombre es el sistema decimal (de base 10). Lo creamos en forma natural porque tenemos

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

13/10/2013. Clase 02: Sistemas de Numeración. Sistemas Digitales y Arquitectura de Computadoras. Ing. Christian Lezama Cuellar.

13/10/2013. Clase 02: Sistemas de Numeración. Sistemas Digitales y Arquitectura de Computadoras. Ing. Christian Lezama Cuellar. Clase 02: Sistemas de Numeración Ing. Christian Lezama Cuellar Semestre 2013-I Sistemas Digitales y Arquitectura de Computadoras 1 Conjunto de números que se relacionan para expresar la relación existente

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I.

COBIT. Marco Referencial de Auditoría para la Gobernabilidad de T.I. COBIT Marco Referencial de Auditoría para la Gobernabilidad de T.I. Guerrero Auditor de Tecnologías de la Información Saltar a la primera página Control objetives for information and related Technology

Más detalles

UD 1. Representación de la información

UD 1. Representación de la información UD 1. Representación de la información 1.1 INTRODUCCION... 1 1.2 SISTEMAS DE REPRESENTACIÓN... 2 1.2.1 El Sistema Decimal.... 2 1.2.2 Teorema Fundamental de la Numeración. (TFN)... 2 1.2.3 El Sistema Binario....

Más detalles

Hardware I - Datos e información en el ordenador

Hardware I - Datos e información en el ordenador Hardware I - 1. El tratamiento de la información. Datos e información. Conviene, en primer lugar, diferenciar el significado de los términos datos e información. La información es un concepto muy amplio,

Más detalles

Introduction to Risk Assessment

Introduction to Risk Assessment Introduction to Risk Assessment Agenda Riesgos de Seguridad de la Información Gestión de Riesgos Modelo Pragmático de Riesgo Mitigación de Riesgos y sus componentes Activos Componentes de Riesgos Identificación

Más detalles

VII Jornadas STIC CCN-CERT

VII Jornadas STIC CCN-CERT VII Jornadas STIC CCN-CERT La ciberseguridad, un factor estratégico nacional" 10 y 11 de diciembre 2013 www.ccn-cert.cni.es 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID 2 VII Jornadas

Más detalles

conjunto de dispositivos físicos que hacen posible el funcionamiento de un computador.

conjunto de dispositivos físicos que hacen posible el funcionamiento de un computador. Se denomina HARDWARE a todo el conjunto de dispositivos físicos que hacen posible el funcionamiento de un computador. Este concepto abarca a todos los componentes eléctricos y mecánicos que permiten llevar

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Capítulo 2 REPRESENTACIÓN DE LOS DATOS. Presentación resumen del libro: "EMPEZAR DE CERO A PROGRAMAR EN lenguaje C"

Capítulo 2 REPRESENTACIÓN DE LOS DATOS. Presentación resumen del libro: EMPEZAR DE CERO A PROGRAMAR EN lenguaje C Presentación resumen del libro: "EMPEZAR DE CERO A PROGRAMAR EN lenguaje C" Autor: Carlos Javier Pes Rivas (correo@carlospes.com) Capítulo 2 REPRESENTACIÓN DE LOS DATOS 1 OBJETIVOS Entender cómo la computadora

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Text Mining. Agosto 2007

Text Mining. Agosto 2007 Text Mining Agosto 2007 Qué es Text Mining? El proceso de descubrir y extraer patrones y relaciones significativas de una colección de textos (datos no estructurados) Data Mining aplicado a grandes colecciones

Más detalles

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS?

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? Usuarios II CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? Usuarios II Manual de Alfabetización Digital CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? Ministerio de Educación y Cultura Centros MEC Montevideo - Uruguay 2012

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Análisis de la Norma BCRA A 4609

Análisis de la Norma BCRA A 4609 Análisis de la Norma BCRA A 4609 Seguridad Informática y Continuidad de Procesamiento Módulo I: Fase Teórica Lic. Raúl Castellanos rcastellanos@cybsec.com 5 de Junio de 2007 Buenos Aires - ARGENTINA Agenda

Más detalles

Prácticas de Seguridad de Información de las empresas en Venezuela*

Prácticas de Seguridad de Información de las empresas en Venezuela* Asesoría Gerencial Seguridad y Tecnología Prácticas de Seguridad de Información de las empresas en Venezuela* Encuesta Nacional 2006-2007 *connectedthinking Introducción Estamos participando de un cambio

Más detalles

SEGUNDO APUNTES ANALISTA DE SISTEMAS DE CLASE EN COMPUTACIÓN. Materia: DATOS. Asignatura: SISTEMAS DE PROCESAMIENTO DEDATOS I

SEGUNDO APUNTES ANALISTA DE SISTEMAS DE CLASE EN COMPUTACIÓN. Materia: DATOS. Asignatura: SISTEMAS DE PROCESAMIENTO DEDATOS I ANALISTA DE SISTEMAS EN COMPUTACIÓN Materia: DATOS Asignatura: SISTEMAS DE PROCESAMIENTO DEDATOS I Cátedra: Lic. Ulises Vazquez SEGUNDO APUNTES DE CLASE 1 INDICE SISTEMAS NUMÉRICOS - 1 RA PARTE...3 DEFINICIÓN

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Estrategia TI Guía Técnica. G.ES.03 Guía del dominio de Estrategia: Definición y diseño de una política de TI. Guía Técnica. Versión 1.

Estrategia TI Guía Técnica. G.ES.03 Guía del dominio de Estrategia: Definición y diseño de una política de TI. Guía Técnica. Versión 1. G.ES.03 Guía del dominio de Estrategia: Definición y diseño de una política de TI Versión 1.0 26 de mayo de 2015 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 26/05/2015 Emisión 2 DERECHOS DE AUTOR

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

ELEMENTOS DEL MÓDULO

ELEMENTOS DEL MÓDULO INSIUO NACIONAL NÚCLEO SECOR COMERCIO Y SERVICIOS SUBSECOR INFORMÁICA ELEMENOS DEL MÓDULO NOMBRE DEL MÓDULO: Herramientas Computacionales Programa: Operador/a de Equipo de Cómputo Duración: 36 horas OBJEIVO

Más detalles

Representación de la información

Representación de la información Unidad 1 Representación de la información En esta unidad aprenderás a: Operar de la misma forma que lo hacen los ordenadores internamente. Comprender el funcionamiento interno de los ordenadores. Interpretar

Más detalles

Fundamentos de Programación. Sabino Miranda-Jiménez

Fundamentos de Programación. Sabino Miranda-Jiménez Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

UNIDAD 1 HARDWARE DEL COMPUTADOR

UNIDAD 1 HARDWARE DEL COMPUTADOR UNIDAD 1 HARDWARE DEL COMPUTADOR 1.1 Tipos de computadoras Supercomputadoras Macrocomputadoras Minicomputadoras Microcomputadoras o PC s Tipos de Computadoras Supercomputadoras Es el tipo de computadora

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN CORREO URUGUAYO Administración Nacional de Correos del Uruguay Unidad de Servicios Electrónicos POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Versión: 1.0 Marzo de 2013 Índice Mantenimiento y Aprobación de esta

Más detalles

Hardware: Dentro de la caja. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia

Hardware: Dentro de la caja. Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Hardware: Dentro de la caja Informática Aplicada Grado en GAP Fac. de Admón. y Dir. de Empresas Univ. Politécnica de Valencia Objetivos Conocer cómo se almacena y manipula la información dentro de los

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Qué es la informática? La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador. Se llama sistema informático al sistema

Más detalles

LAFSA Latin America Financial Services Advisory

LAFSA Latin America Financial Services Advisory VI Congreso Regional de Riesgos CORERIF 2014 Gestión de Riesgo Tecnológico y Continuidad Operacional en Entidades Financieras Guatemala, 7 de Noviembre de 2014 Continuidad Operacional en el Sector Financiero

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

1 LA INFORMACION Y SU REPRESENTACION

1 LA INFORMACION Y SU REPRESENTACION 1 LA INFORMACION Y SU REPRESENTACION 1.1 Sistemas de numeración Para empezar a comprender cómo una computadora procesa información, debemos primero entender cómo representar las cantidades. Para poder

Más detalles

ÍNDICE SISTEMAS OPERATIVOS... 5

ÍNDICE SISTEMAS OPERATIVOS... 5 INTRODUCCIÓN HABILIDADES INFORMÁTICAS BÁSICAS PARA ADULTOS SKILLS es un completo curso destinado a alumnos adultos, en particular, a empleados de mayor edad, de forma que puedan adquirir/mejorar sus conocimientos

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Herramientas Informáticas I Hardware: Conceptos Básicos

Herramientas Informáticas I Hardware: Conceptos Básicos Herramientas Informáticas I Hardware: Conceptos Básicos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Año 2013 Hardware: Conceptos Unidad Central de Proceso. Hardware: (del

Más detalles

Diseño de Recursos Informativos en el Entorno Web Licenciatura en Documentación Curso 2011/2012

Diseño de Recursos Informativos en el Entorno Web Licenciatura en Documentación Curso 2011/2012 Diseño de Recursos Informativos en el Entorno Web Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Codificación de la información Contenidos 1 Codificación

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Seguridad Tercer nivel la Información Cuarto nivel Quinto nivel Curso de Capacitación Mayo

Más detalles

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra.

Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. > SMC.WP01 < 1 Una implementación de Sistema de Calidad para el logro de los objetivos de Seguridad Informática Proceso IT Sarbanes-Oxley (SOx) Molina Cruz, Sandra. I. INTRODUCCION Los aspectos de seguridad

Más detalles

TEMA 1 ELEMENTOS DE UN ORDENADOR BLOQUE 1 HARDWARE

TEMA 1 ELEMENTOS DE UN ORDENADOR BLOQUE 1 HARDWARE TEMA 1 ELEMENTOS DE UN ORDENADOR BLOQUE 1 HARDWARE 2 ÍNDICE 1. y Software 2. Arquitectura básica de un ordenador 3. Componentes 1. Placa base 2. CPU 3. Almacenamiento 4. Otras tarjetas 5. Periféricos 4.

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

Piensa en grande. Francisco Daniel Carretero García 07 Abril 2014

Piensa en grande. Francisco Daniel Carretero García 07 Abril 2014 Piensa en grande Francisco Daniel Carretero García 07 Abril 2014 EMPEZAMOS POR EL FINAL Soy Matemático y: Tengo Mujer Soy Papá Tengo Trabajo,..y además me gusta. PIENSA EN GRANDE A pesar de las Matemáticas,

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Conocemos por los números naturales y los símbolos o signos con los cuales estamos acostumbrados a representarlos, por ejemplo:

Conocemos por los números naturales y los símbolos o signos con los cuales estamos acostumbrados a representarlos, por ejemplo: SISTEMAS DE NUMERACIÓN Conocemos por los números naturales y los símbolos o signos con los cuales estamos acostumbrados a representarlos, por ejemplo: 1,2,3,4,5 9,10,11 35,36,37 248,249 1543 Es necesario

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Equipamiento Tecnológico. Hardware

Equipamiento Tecnológico. Hardware Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA

ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA ESQUEMA DE CLASIFICACIÓN PARA LA GESTIÓN DOCUMENTAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN EN LA JUNTA DE ANDALUCÍA Gabinete de Sistema Servicio de Producción Dirección General de Sistemas de Información

Más detalles